【安全教学】
文章平均质量分 79
bmsdr
这个作者很懒,什么都没留下…
展开
-
关于Windows下ShellCode编写的一点思考
关于Windows下ShellCode编写的一点思考创建时间:2003-11-30文章属性:转载文章提交:l0pht (anonymous_at_21cn.com)关于Windows下ShellCode编写的一点思考By Hume/冷雨关于ShellCode编写的文章可谓多如牛毛。经典的有yuange、watercloud等前辈的文章,但大都过于专业和简练,对我这样的初学者学习起来还是有不小的难度原创 2004-08-28 19:29:00 · 793 阅读 · 0 评论 -
OpenSSH缺陷允许攻击者远程利用/非法执行任意代码
涉及程序: OpenSSH versions 2.3.1p1 ~ 3.3 描述: OpenSSH缺陷允许攻击者远程利用/非法执行任意代码(更新) 详细: 在OpenSSH 2.3.1p1到3.3版本中,关于挑战反应处理代码存在安全性缺陷。允许远程入侵者以sshd(通常是root)进程的身份执行任意指令。第一个缺陷是因为在挑战反应认证过程中,OpenSSH在处理关于收到的响应次数的变量上存在原创 2004-08-29 16:45:00 · 1411 阅读 · 0 评论 -
redhat7本地利用ping拿root漏洞详析
redhat7本地利用ping拿root漏洞详析首先声明,本人及本人所在公司盖不对利用此漏洞所造成的损失负责。攻击代码不长,可以用shell或 perl来编写,推荐用shell写。 原理: 也许是redhat7的重大漏洞吧,他的ping程序的-I参数指定interface时通过modprobe和insmod执行任意代 码,大家都知道ping程序的权位是这原创 2004-08-29 19:26:00 · 1005 阅读 · 0 评论 -
后门制作及安装技术(全)
后门制作及安装技术摘要 本文将描述如何测定入侵者使用的方法这样的复杂内容和管理员如何防止入侵者重返的基础知识. (2002-09-16 13:30:19)后门 声明:此文为翻译文章,QiangGe只做了一些修改,并加入了一些自己的心得及自己所写的程序. 译者 iamtheguest 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门原创 2004-08-29 19:31:00 · 4233 阅读 · 0 评论 -
UNIX口令文件
UNIX口令文件/etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验 用户的口令,当然应当仅对root可写.文件中每行的一般格式为: LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的 一项是系统管理员想写入的有关该原创 2004-08-29 20:16:00 · 1512 阅读 · 0 评论 -
利用TTL值来鉴别操作系统
利用TTL值来鉴别操作系统 一、关于PING的介绍 PING命令来检查要到达的目标IP地址并记录结果。 ping 命令显示目标是否响应以及接收答复所需的时间。 如果在传递到目标过程中有错误,ping 命令将显示错误消息。ICMP ECHO(Type 8) 和ECHO Reply (Type 0) 我们使用一个ICMP ECHO数据包来探测主机地址原创 2004-08-29 20:22:00 · 1714 阅读 · 0 评论 -
进入系统后如何隐藏自己
进入系统后如何隐藏自己Zap2 (清除 wtmp/lastlog/utmp记录) 网络上有很多不同的日志清除程序,其中最好的是zap2。我编译后称为z2 在你获得root的访问权后立即运行z2这个程序。这个程序执行的非常快。 你可以使用finger @host.xxx来查看当前有说锹剂耍邢腹鄄煲幌聄oot或admin的idle time(空闲时间)原创 2004-08-29 20:24:00 · 1139 阅读 · 0 评论 -
Unix网络的两个安全问题
Unix网络的两个安全问题虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安全问题被暴露出来,并被加以修正。本文介绍两个由于技术上认识不足而造成的安全问题,并给出解决方法。关机用户的安全问题。近年来,许多文章相继介绍了一种所谓最安全的原创 2004-08-29 20:28:00 · 893 阅读 · 0 评论 -
ARP游戏,很好玩的,以前经常用师兄的WIN版本在网吧,害人~~呵呵
我写这片文章只是想让你明白深刻理解某一协议的好处。 高手免看。 如果有人利用这片文章所做的一切事情,盖不负责。 网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受 限制的是我们的创造力和想象力”。 ARP也是如此。 以下讨论的机子有 一个要攻击的机子:10.5.4.178原创 2004-08-29 20:33:00 · 1438 阅读 · 0 评论 -
socket编程例子:TCP Shell后门
socket编程例子:TCP Shell后门 很简单很容易被发现,且当作socket编程例子学习吧。 /*=====================================================原创 2004-08-29 20:51:00 · 1190 阅读 · 0 评论 -
Heap/BSS 溢出机理分析
<!-- var width = "350"; var border = "1"; var offsetx = 5; var offsety = 5; var fcolor = "#FFFFFF"; var backcolor = "#6699cc"; var backdottedcolor = "#808080"; var textcolor = "原创 2004-11-27 10:10:00 · 1804 阅读 · 0 评论 -
黑客中级技术--缓冲区溢出攻击(上)
缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow,buffer overrun,smash the stack,trash the stack,scribbl原创 2004-11-27 10:22:00 · 1985 阅读 · 1 评论 -
Linux 2.6.* 内核Capability LSM模块进程特权信任状本地权限提升漏洞
Linux内核Capability LSM模块进程特权信任状本地权限提升漏洞 (Linux,缺陷) 涉及程序:Linux内核程序 描述:Linux内核Capability LSM模块进程特权信任状本地权限提升漏洞 详细:Linux Kernel是开放源代码操作系统Linux的内核。Linux Kernel在处理Ca原创 2005-01-10 19:42:00 · 1748 阅读 · 1 评论 -
UNIX入侵过程(3)
# gcc -o snmp snmp.c snmp.c: In function `main: snmp.c:135: warning: assignment makes pointer from integer without a cast snmp.c:172: warning: passing arg 4 of pointer to function from incompatible p原创 2004-08-29 16:43:00 · 1830 阅读 · 1 评论 -
UNIX入侵过程(2)
UNIX入侵过程(2)/*## copyright LAST STAGE OF DELIRIUM dec 1999 poland *://lsd-pl.net/ #*/ /*## /usr/lib/lp/bin/netpr #*/ /原创 2004-08-29 16:41:00 · 1415 阅读 · 0 评论 -
UNIX入侵过程(1)
UNIX入侵过程(1)作者序言: 本来很久以前说要写篇sunos 入侵教程的,但一直都没空,也没兴趣写。 说到就要做到。今天有点无聊的感觉,写点东西吧。 不过,这是我的最后一篇入侵教程。 黑来黑去有什么意思呢,我觉得还是写些技术分析的文章好些。 希望新手们看了我的这最后一篇入侵教程,能找到一些感觉。 这只是一篇写给新手的入门教程,不是新手的免看。原创 2004-08-29 16:40:00 · 1177 阅读 · 0 评论 -
WINDOWS的SHELLCODE编写高级技巧
WINDOWS的SHELLCODE编写高级技巧 ?作者:yuange (mailto:yuange@nsfocus.com) 主页:http://www.nsfocus.com/ ?????unix等系统因为有用户概念,所以往往溢出是使用先得到普通帐号,然后登陆后用溢出再加载一个SHELL的办法得到ROOT权限,其系统调用又方便,所以SHELLCODE编写一般都比较简单原创 2004-08-28 19:35:00 · 862 阅读 · 0 评论 -
window系统下的远程堆栈溢出 --《原理篇》
window系统下的远程堆栈溢出 --《原理篇》 ?作者:ipxodi (ipxodi@263.net) ?----前言?我们来研究windows系统下的远程溢出方法。我们的目的是研究如何利用windows程序的溢出来进行远程攻击。如果对于windows下的缓冲区溢出不是很熟悉,请大家复习我前面的文章:《window系统下的堆栈溢出》(NsfocusMagzin原创 2004-08-28 19:39:00 · 722 阅读 · 0 评论 -
window系统下的远程堆栈溢出 --《实战篇》
window系统下的远程堆栈溢出 --《实战篇》 ?作者:ipxodi (ipxodi@263.net) ?????下面是一个有问题的internet服务程序:/****************************************************************************//* ???server.cpp By Ipxodi ???原创 2004-08-28 19:41:00 · 716 阅读 · 0 评论 -
window系统下的堆栈溢出
window系统下的堆栈溢出 ?作者:ipxodi> ?????◆原理篇?这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。?让我们从头开始。windows 98第二版?首先,我们来写一个问题程序:#include ?int main(){char name[32];gets(n原创 2004-08-28 19:46:00 · 996 阅读 · 0 评论 -
通用ShellCode深入剖析
通用ShellCode深入剖析 作者:yellow Email:yellow@safechina.net Home Page:www.safechina.net Date:2003-12-19前言: 在网上关于Sh原创 2004-08-28 19:49:00 · 924 阅读 · 0 评论 -
WINDOWS下的溢出程序编写技巧
WINDOWS下的溢出程序编写技巧作者:袁哥mail: yuange@163.net???看了些WINDOWS下的溢出程序,觉得不够统一、完美,决定做一个相对较统一的编写方法,试着解决了些问题。?1、JMP ESP 的问题。??????为了尽量统一,都使用KERNERL32。DLL的代码,因为至少同一系统KERNEL32。DLL模块装载地址变化可能小,别的模块可能随原创 2004-08-28 19:50:00 · 959 阅读 · 0 评论 -
Windows 2000缓冲区溢出入门
Windows 2000缓冲区溢出入门原著:Jason翻译/整理/改编:backend 2000年4月12日?--[ 前言?我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的原创 2004-08-28 19:52:00 · 818 阅读 · 0 评论 -
修复缓冲区溢出
修复缓冲区溢出当 David LeBlanc 和我确定《Writing Secure Code》(英文)一书的目录时,我们明确地意识到必须着重介绍缓冲区溢出问题,因为已经有太多的开发人员在编写代码时犯了太多的此类错误,这些错误导致了可被人利用的缓冲区溢出的出现。在本文中,我将集中介绍为什么会出现缓冲区溢出及其修复的方法。为什么会出现缓冲区溢出出现缓冲区溢出需要具备很多条件,包括:原创 2004-08-28 19:54:00 · 919 阅读 · 0 评论 -
一种被忽视的构造和整数溢出重现
一种被忽视的构造和整数溢出重现 Michael HowardSecure Windows Initiative摘要:Michael Howard 研究了一种常常被忽略的代码构造,这种构造可能会导致严重的缓冲区溢出问题,然后介绍了一种在没有溢出副作用的情况下执行算术运算的替代方法。谈谈构造很奇怪,有如此之多的安全指导文档提示人们注意危险的函数。在 C 和 C++ 中,很少原创 2004-08-28 19:56:00 · 730 阅读 · 0 评论 -
想称自己是黑客的人,就进来看看再说
"黑客"必备知识和成长之路经常有人问我怎样才能成为一个真正的黑客,我想一个黑客必须具备以下知识,从Level 1到Level 5循序渐进。Level 1到Level 5的难度是按倍数增加的,如果假设Level 1的难度系数是0.1,那么Level 2的难度系数就是0.2,Level 3, 4, 5的难度系数就分别是0.4, 0.8和1.6。Level 1:入门阶段C/C++:level 1原创 2004-08-28 23:39:00 · 1615 阅读 · 0 评论 -
渗透国内某网络游戏服务器群记实
没什么技术性,只是想说明现状现在想弄钱的入侵者,似乎热衷于入侵网络游戏服务器,盗出游戏服务器程序或是数据库。国内的网络游戏企业,都应该招受过此损失,有暴露出来的,有没暴露出来的。但游戏企业对安全问题理解都十分片面,狭隘! 当然,不只是网络游戏企业。近一两年来,入侵者乐此不疲,各种商业数据的偷盗在国内几乎快形成一种"圈内产业"。不论是技术性还是行事组织性都与早年不可同日而语。需求与供应在这原创 2004-08-29 16:29:00 · 1924 阅读 · 0 评论 -
关于 Shell Code 的编写
Shell Code 的编写下面是一个创建Shell的C程序shellcode.c: (本文以IntelX86上的Linux为例说明)void main() { char *name[2]; name[0] = "/bin/sh"; name[1] = NULL; execve(name[0], name, NULL);}我们先将它编译为执行代码,然后再用gdb来分析一下.(注意编译时要用原创 2004-08-29 16:35:00 · 1420 阅读 · 0 评论 -
AdvancedSQLInjectionwithMySQL
我以前的文章已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于《SQL Injection with MySQL》的发表时间是在暑假期间,考虑到很多新手、学生和品德败坏的人乱用,所以我并没有把这个写在该文里,其实本文在5月初已写完。专题发表后,很多人已经陆续转到PHP+MYSQL注入的原创 2005-03-10 11:02:00 · 1033 阅读 · 0 评论