自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(103)
  • 资源 (6)
  • 收藏
  • 关注

原创 MS08-066 Microsoft Ancillary Function Driver Elevation of Privilege exploit

 from http://hi.baidu.com/vessial这个漏洞跟MS08-025类似,由于ProbeForWrite对0字节长度地址不作检测,造成可以写任何地址,SWI已经对此作了比较详细的说明,大家可以看这儿http://blogs.technet.com/swi/archive...mode-data.aspx简单描述这个漏洞PAGE:000174C3 ; int __stdc

2008-10-27 08:52:00 1237

原创 构造无人之境: Exploiting Realtek RTL8139单芯片以太网控制器

  构造无人之境: Exploiting Realtek RTL8139单芯片以太网控制器作者:Azy (hi.baidu.com/azy0922)完成:2008-10-22     优良的rootkit(以下简写为rk)通常应该具备隐蔽稳定的通信功能。正如优秀的程序员一直追求用最简洁的代码完成功能需求一样,优秀的rk coder也一直秉承着绝不在rk中加入过多无用的远程命令,让rk尽量回

2008-10-27 08:51:00 1660

原创 MS08-067漏洞分析

 by diyhack 前天看到微软紧急发布了一个漏洞补丁,就去看了下,发现该漏洞影响覆盖面非常广,包括Windows 2000/XP/2003/Vista/2008的各个版本,甚至还包括测试阶段的Windows 7 Pre-Beta,并且漏洞存在于Windows系统默认开启的Server服务当中,而且超越了当年风靡一时的MS06-040漏洞(又想起当年用该漏洞。。。。。。。嘿嘿)。这也难

2008-10-27 08:49:00 3943

原创 全面解析恶意软件 从rootkit到bootkit

 作者: Noah Schiffman,  出处:TechTarget,  如今最致命类型的恶意代码就是"Rootkit" ,这种恶意可以获得"root"权限,并部署恶意程序的可执行的软件包,Rootkit是如何危害用户的呢……  【IT专家网独家】可以说,如今最复杂,最致命类型的恶意代码就是"Rootkit" 。顾名思义,这种恶意可以获得"root"权限,在unix系统中最高

2008-10-27 08:40:00 1915 1

原创 Trojan exploiting MS08-067 RPC vulnerability

There are reports emerging Friday morning of a new Trojan exploiting the MS08-067 RPC vulnerability in Windows that Microsoft patched with an emergency fix yesterday. Known as Gimmiv.A, the Trojan pro

2008-10-27 08:38:00 965

原创 More detail about MS08-067, the out-of-band netapi32.dll security update

 Today Microsoft released a security update that fixes a remote code execution vulnerability in the Windows Server Service. This is a serious vulnerability and we have seen targeted attacks using th

2008-10-24 09:59:00 1341

原创 Microsoft Security Bulletin MS08-067 – Critical

  Summary This security update resolves a privately reported vulnerability in the Server service. The vulnerability could allow remote code execution if an affected system received a specially crafted

2008-10-24 09:57:00 1135

原创 Linux Kernel PRCTL Core Dump Handling本地溢出代码

 有漏洞的内核:(Kernel 2.6.x  (>= 2.6.13 && 代码如下:/*****************************************************//* Local r00t Exploit for:                           *//* Linux Kernel PRCTL Core Dump Handling       

2008-10-23 22:19:00 925

原创 linux command line reference

 This is a linux command line reference for common operations.Examples marked with • are valid/safe to paste without modification into a terminal, soyou may want to keep a terminal window open

2008-10-23 22:17:00 1448

原创 Linux系统信息查看命令大全

 系统# uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv # 列出所有USB设备# lsmod # 列出加载的内核模块# env # 查看环境变量资源# free

2008-10-23 22:14:00 883

原创 Solaris 9 [UltraSPARC] sadmind Remote Root Exploit

 #!/usr/bin/perl# holygrail2 ##---------------------------------------------------------------------------------## SunOS 5.9

2008-10-23 22:09:00 888

原创 Token Kidnapping Windows 2008 PoC exploit

Now its time for Windows 2008 exploit (it should work on Windows 2003 too) You will see that the super secure IIS 7 can be owned, too weak by default :) You can find the PoC exploit here http://www

2008-10-23 21:58:00 901

原创 大型门户网站的cdn部署

 http://www.cnblogs.com/analyzer/archive/2008/02/05/1064742.html新浪采用了ChinaCache做的CDN系统,ChinaCache在全国分布了四十多个点,同时采用基于动态DNS分配的全球服务器负载均衡技术。  从新浪的站点结构可以看出:  > www.sina.com.cn  Server: UnKnown

2008-10-23 11:50:00 1014

原创 多服务器群集和负载均衡方案

 系统采用三层结构来实现负载均衡:        网络层次结构1. 外部网层邮件系统网络通过入口负载均衡连接到上层网络或INTERNET网。 2. 负载均衡层负载均衡层主要负责对邮件请求进行负载分担,通过百兆连接前端邮件服务器。负载均衡层定时对相连的邮件服务器进行健康检查,若发现服务不正常的服务器,则记录它的状态,下一次任务将不再指派给这个服务器。负载均衡的方案可采

2008-10-23 11:48:00 1488

原创 循环复用DNS实现多服务器的负载均衡

 http://forum.eviloctal.com/archiver/tid-19804.html文章作者:王琦  孟昭勇[b]摘  要[/b]  分析了目前常用的负载均衡技术,并以四台服务器的负载均衡为例,介绍了利用循环复用DNS实现负载均衡的方法。[b]关键词[/b]  负载均衡      DNS      循环复用         1  概述      企业知名度增加,网站访问量逐渐

2008-10-23 11:47:00 1654

原创 美国骇客年会(Black Hat 2008) 观察:第二天

 说真的如果不是要来 Black Hat / DEFCON,我是绝对不会想到这边来的。我去过不少城市,但是了解我的人应该都知道,这边除了骇客年会,还真没有东西可以吸引我。 今天的 keynote 是美国政府资安界的当红新人炸子鸡 Rod Beckstrom,大家都来看他的风采。Rod 是我们营运长 Matt 的 Stanford MBA 学长,也是一位有名的创业家,他之前以 twiki 作

2008-10-23 08:26:00 1792

原创 Black Hat 2008 观察第一天

 编者按:全球瞩目的信息安全会议Black Hat USA 2008上周在美国拉斯维加斯开幕,众多的安全厂商和独立安全研究人员都在会上发表了自己最新的研究成果。作为亲身经历的Wayne,将自己的所见、所闻、所想与大家分享。会场就在我住的旅馆的对面,但是还是很早起床,因为每天都很忙,除了听一些 talk 还有很多人要碰。今天天气很好,有太阳时才发现我房间看出去的view还不错:screen.widt

2008-10-23 08:24:00 1465

原创 Virtual Honeypots

 Niels Provos 和Thorsten Holz在他们的新书Virtual Honeypots(虚拟蜜罐)中告诉我们,一个Honeypot实际上就是监测我们会受到威胁的资源。   蜜罐能够获得非法使用的信息,网络攻击和检查到不为人熟知的缺陷。最近有一种新的蜜罐模式叫做虚拟蜜罐(Virtual Honeypots),它是在虚拟的环境中运行的,譬如说VMware。   以下就是与Network

2008-10-23 08:20:00 857

原创 如何使用Linux LiveCD评估系统的安全性

 您希望不用经过冗长的安装和配置过程就可以实现对Linux系统安全性的评估吗?在本文中我们会介绍 4 个包: Auditor、Whoppix、Knoppix-STD 和 PHLAK,采用这些包之后,您就可以利用 LiveCD 了。 真正安全的系统只能关机断电,放到一个混凝土浇注的建筑物中的一个密闭的房间中,并配备警力进行守卫。 我们很多人都没有把自己的系统安全性挖掘至极至,那么我们应该如何来评

2008-10-23 08:17:00 1535 1

原创 搭建一个Windows下的蜜罐系统

 搭建一个基于*nix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐(下面简称winpot)的门槛就比较低,而且大部分朋友都会M$的select & click :),今天我们就一起尝试搭建一个windows下的蜜罐系统 由于win和*nix系统不一样,我们很难使用有效的工具来完整的追踪入侵者的行为,因为win下有各式各样的远程管理软件(VNC,r

2008-10-23 08:12:00 4531

原创 蜜罐&蜜网_Hack hell(概述)

 关键字: 密罐  蜜网   本文将通过solairs10操作系统与windowns操作系统来完成一次蜜罐的架设过程,使用到两种工具分别为Honeypot和VMware。前置说明,本文可能比较的理论化,将设计到蜜罐,蜜网,资源,成本,黑客等方面技术!第一部分:什么是蜜罐:蜜罐( Honeypot) 是一种专门设计成被扫描、攻击和入侵的网络资源. 它的目的就是建立一个诱骗环境吸引攻击者和入侵者,

2008-10-23 08:11:00 4474 1

原创 蜜网中基于Linux平台的蜜罐技术的研究

 作者:王颖杰摘 要 传统蜜罐有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。然而随着应用的广泛,传统蜜罐的缺点也开始显现了出来。取而代之的是由一组高交互用来获取广泛威胁信息的蜜罐组成的蜜网。本文针对蜜网中蜜罐所面临的挑战:捕获工具隐藏、加密会话数据的捕获、数据传输隐蔽通道,给出了详细的解决方案。     关键词 蜜罐;Linux;模块隐藏;加密会话捕获;隐蔽通道 

2008-10-23 08:09:00 2263

原创 思科自防御网络安全方案典型配置

 1. 用户需求分析客户规模:客户有一个总部,具有一定规模的园区网络; 一个分支机构,约有20-50名员工; 用户有很多移动办公用户 客户需求:组建安全可靠的总部和分支LAN和WAN; 总部和分支的终端需要提供安全防护,并实现网络准入控制,未来实现对VPN用户的网络准入检查; 需要提供IPSEC/SSLVPN接入; 在内部各主要部门间,及内外网络间进

2008-10-23 08:07:00 2319

原创 栈溢出动态定位器 LSO1.0

 作 者:  bambooooo时 间: 2008-10-21,10:40链 接: http://bbs.pediy.com/showthread.php?t=75043                         关于栈溢出动态定位器LSO1.0        程序发生溢出,并不总是能得到一个异常的提示框,如何判断程序内部堆栈是不是出现 异常?     一个 N层嵌套的函数中,最内层指令可能

2008-10-22 10:15:00 1240

原创 Vista Bootmgr/Winload使用的大部分选项ID

 by mj0011: vista bootmgr的选项存储在systemdevice/boot/bcd,这个HIVE文件类似以前的boot,ini boot.ini的选项在该HIVE中是以guid->option id的形式来体现的 除了保留了原来boot.ini可以使用的大部分选项外,还新增了许多选项,例如test signing, disable integrity checks,h

2008-10-22 10:12:00 1137

原创 软件安全测试(fuzz)之大家一起学1: fuzz platform架构

 作 者: failwest时 间: 2008-10-21,00:14链 接: http://bbs.pediy.com/showthread.php?t=75032待到秋来九月八,我花开后百花杀最近应一个会议的邀请,需要准备一些关于security testing的东西,fuzz技术作为工业界普遍采用的有效测试方法,当然是非常重要的一块。很多朋友给我反馈说《0day安全:软件漏洞分析技术》中测试

2008-10-22 10:12:00 4514

原创 IAT HOOK 代码注入非DLL

 作 者: 徐大力时 间: 2008-10-13,15:26链 接: http://bbs.pediy.com/showthread.php?t=74569使用代码注入来实现进程隐藏  而不是使用DLL注入来实现进程隐藏没有什么高级技术  纯体力活  原理就不说了  只是没有通过DLL注入  来实现HOOK API纯粹注入代码   邪恶二进制上 也有个代码注入的 只是用了一个未公开的函数,我还看不

2008-10-22 10:09:00 1134

原创 winbootmgr.cpp

by mj0011// winbootmgr.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include "windows.h" #include "winbase.h" #include "stdio.h" #include 

2008-10-22 10:07:00 1047

原创 Windows XP 核心驱动 AFD.sys 本地权限提升漏洞分析(ms08066)

 Email: Polymorphours@whitecell.orgHomepage:http://www.whitecell.orgDate: 2008-10-15漏洞模块: AFD.sys漏洞类型: 任意内核地址可写这个漏洞又是一个可以写任意内核地址的漏洞,产生这个漏洞的原因是 ProbeForWrite 函数因为检查长度为 0 的Buffer被绕过。下面看下具体漏洞的情况,这个

2008-10-20 10:56:00 1020

原创 MS08-066 AFD.sys Local Privilege Escalation Exploit (POC)

 MS Bulletin : http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx**********计算IoControlCode过程**********.text:00010B9F mov eax, [edx+0Ch] ; edx=CurrentStackLocation.text:00010BA2 push

2008-10-20 10:56:00 877

原创 ms08-066

#include  #include  #include  #pragma comment(lib, "ws2_32.lib") #define NTSTATUS        int typedef struct _PROCESS_BASIC_INFORMATION {NTSTATUS ExitStatus;PVOID PebBaseAddress

2008-10-20 10:55:00 1069

原创 犀利的 oracle 注入技术

 介绍一个在web上通过oracle注入直接取得主机cmdshell的方法。以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION.....改成/xxx.jsp?id=1 and 1的形式即可。(用" a|| "是为了让语句返回true值)语句有点长,可能要用post提交。以下是各个步骤:

2008-10-20 10:45:00 742

原创 恶意软件反检测技术介绍

 本文中,我们将向读者介绍恶意软件用以阻碍对其进行逆向工程的各种反调试技术,以帮助读者很好的理解这些技术,从而能够更有效地对恶意软件进行动态检测和分析。  一、反调试技术  反调试技术是一种常见的反检测技术,因为恶意软件总是企图监视自己的代码以检测是否自己正在被调试。为做到这一点,恶意软件可以检查自己代码是否被设置了断点,或者直接通过系统调用来检测调试器。  1.断点  为了检测其代码是否被设置断

2008-10-20 10:41:00 1419

原创 制作安全网站的checklist

from idv2 fcicq最近在IPA上看到一篇安全相关的文章,它的最末尾有个checklist,于是催我把它翻译了。前几天比较忙,周末没什么事儿了,就翻译一下吧。原文的标题是如何让网站更安全。这里仅翻译文章最后的一个checklist。2008/4/20更新:fcicq倒是神速啊,马上就把具体的应用策略扔出来了 参考:PHP 实践 Security Checklist标

2008-10-20 10:39:00 716

原创 在linux平台上创建超小的ELF可执行文件

 作者:breadbox breadbox@muppetlabs.com> 原文 整理翻译:alert7 alert7@21cn.com> 来源: http://www.xfocus.org/ 时间:2001-9-4 ------------------------------------------------------------------ 前言: 有些时候,文件的大小是很重要的,从这片文

2008-10-20 09:28:00 772

原创 交换机SPAN技术简介+Cisco配置示例

 交换机SPAN技术简介+Cisco配置示例一、SPAN简介 SPAN技术主要是用来监控交换机上的数据流,大体分为两种类型,本地SPAN和远程SPAN. ----Local Switched Port Analyzer (SPAN) and Remote SPAN (RSPAN),实现方法上稍有不同。 利用SPAN技术我们可以把交换机上某些想要被监控端口(以下简称受控端口)的数据流

2008-10-20 09:27:00 2969

原创 Dr.Watson使用技巧摘要

 For Win98/WinME the executable is DRWATSON.EXEFor WinNT/Win2000/WinXP the executable is DRWTSN32.EXE (although DRWATSON.EXE is provided for backwards compatability)DrWatson.exe (used to do dump s

2008-10-20 09:26:00 1233

原创 linux僵尸进程

作者:雷镇     前面的文章中,我们已经了解了父进程和子进程的概念,并已经掌握了系统调用exit的用法,但可能很少有人意识到,在一个进程调用了exit之后,该进程并非马上就消失掉,而是留下一个称为僵尸进程(zombie)的数据结构。在linux进程的5种状态中,僵尸进程是非常特殊的一种,它已经放弃了几乎所有内存空间,没有任何可执行代码,也不能被调度,仅仅在进程列表中保留一个位置,记载该进程的退出

2008-10-20 09:25:00 999

原创 how to write a module dumper & disassembler

 0 - 前言1 - Linux 2.6 Kernel Module的加载过程 1.1 加载流程简介 1.2 测试模块 1.3 关键点分析 1.4 可行性结论 1.5 补充几点2 - 模块的提取 2.1 简单的module dumper 2.2 程序的功能3 - 模块的反汇编 3.1 BFD简介 3.2 Intel的机器指令的基本格式 3.3 利用binutils包编写一个简单的反编译器 3.

2008-10-20 09:25:00 838 1

原创 gcc中的内嵌汇编语言

 gcc采用的是AT&T的汇编格式,MS采用Intel的格式. 一 基本语法 语法上主要有以下几个不同. ★ 寄存器命名原则 AT&T: %eax Intel: eax ★源/目的操作数顺序 AT&T: movl %eax,%ebx Intel: mov ebx,eax ★常数/立即数的格式 AT&T: movl $_value,%ebx Intel: mov eax,_v

2008-10-20 09:23:00 602

UDP协议可靠传输文件

单向的两台机上传输,基本是5m/s,最高可以达到10m/s以上。 公网上,效率也可以---------------------------------------------------- sendfile.exe为收发文件 1.开启一个实例点接收 2.开启另一个实例点发送,指定IP,port默认即可,指定文件就开始传输。 接收的文件在c:\udxtemp.temp 传另一个文件需要关掉以前的实例从1重新开始 --------------------------------------------------- testudx.exe是互传数据的测试工具,数据为随即数据。 a.服务器,勾选,作为服务器(默认为客户),勾选发送数据(可选),点运行 b.填入ip,勾选发送数据(可选),点运行 ---------------------------- pchat.exe是一个基于可靠传输的点到点聊天工具可以保证数据的完整性。

2011-09-14

驱动监视代码,十分难得

驱动监视代码驱动监视代码驱动监视代码,十分难得的

2008-12-25

arpspoof完整源代码

arpspoof 完整源代码arpspoof 完整源代码arpspoof 完整源代码

2008-12-25

vc编写的远程控制源代码

vc编写的远程控制源代码,框架很好,十分稳定

2008-12-25

很好的apihook框架

很好的apihook框架,很好的apihook框架,很好的apihook框架,

2008-12-25

很好的button自绘代码

很好的button自绘代码,很好的button自绘代码,很好的button自绘代码,

2008-12-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除