shellcode绕过kav6

by void2007-06-18http://www.ph4nt0m.orgkav6 hook了kernel32.dll里面的: LoadLibraryA/W LoadLibraryExA/W GetProcAddress 等5个函数. 如果发现函数的返回地址位于...

2007-06-27 08:14:00

阅读数:785

评论数:0

vc的编译参数优化

/*      Author: void#ph4nt0m.org*/// 编译器 cl.exe(Visual C++ 6.0)// 没有做任何优化情况下,编译大小为:16K// 编译优化后: 1K (用16进制编辑器把尾部的0x00去掉: 712bytes)#include windows.h&g...

2007-06-27 08:11:00

阅读数:858

评论数:0

支持XP/2k/2k3下完美进行任意用户克隆的C源码

软件作者:pt007[at]vip.sina.com版权所有,转载请注明版权信息来源:邪恶八进制信息安全团队(www.eviloctal.com)    本程序是基于dahubaobao的源程序的基础上进行了修改,改正了源程序中的一个严重BUG(原程序会引起用户管理的混乱),本版本加入了注册表提权...

2007-06-26 23:47:00

阅读数:1227

评论数:0

TCP序列号和确认号详解

在网络分析中,读懂TCP序列号和确认号在的变化趋势,可以帮助我们学习TCP协议以及排查通讯故障,如通过查看序列号和确认号可以确定数据传输是否乱序。但我在查阅了当前很多资料后发现,它们大多只简单介绍了TCP通讯的过程,并没有对序列号和确认号进行详细介绍,结合实例的讲解就更没有了。近段时间由于工作的原...

2007-06-26 17:02:00

阅读数:1731

评论数:0

PE线程附加工具

网上此类代码很多,不过大多都是在文件最后增加一个节,并改变PE文件的入口地址来达到目的。(当然这也是最经典的方式!)不过这个方法也有它的不足之处,那就是怕文件头没有地方再新增节表了。所以俺更喜欢把代码插入PE文件的空隙(浪费资源可耻啊!),如果空隙不够的话就增加最后一个节的长度(因为现在很多软件都...

2007-06-26 16:53:00

阅读数:1038

评论数:0

Tiny Download&&Exec ShellCode

Author: czyhttp://www.ph4nt0m.orgDate:2007-06-22;Tiny Download&&Exec ShellCode codz czy 2007.6.1;header 163=61(16+8+9+(28))+95(68+27)+17;163+...

2007-06-26 10:54:00

阅读数:1043

评论数:0

Phrack 64#

No, nothing is or was ever lost. Things change, security becomes a business, some hackers sell exploits, others post for fame, but Phrack is here, to...

2007-06-25 11:08:00

阅读数:722

评论数:0

企业无线局域网安全

Author:云舒(wustyunshu@hotmail.com)一、 前言以及版权网络本来是安全的,自从出现了研究网络安全的人之后,网络就越来越不安全了。希望更多的文章是用来防御,分析,而不是纯粹的攻击。本文可以任意转载,但必须保证完整性,且不得私自用于商业用途。 这个文章本来是06年夏天就应该...

2007-06-25 10:41:00

阅读数:1526

评论数:0

逆向分析点滴

Author: void#ph4nt0m.orgIndex========================================1. IDA的使用2. 编译器优化3. Viusal C++, Borland Delphi程序的逆向分析4. 算法识别技巧(常用的加解密算法)1. IDA使用...

2007-06-25 10:35:00

阅读数:3197

评论数:2

简单说说SSDT

Author: 云舒http://www.ph4nt0m.orgDate: 2007-06-11论技术,我还差得远,而且网上关于SSDT的文章也多不胜数。但是还是想自己写一下,因为我想试试我能不能用最简单的语言来描述SSDT——这个对一般来人来说比较神秘的属于内核的地带。引用EVA说的一句话,“以...

2007-06-25 09:53:00

阅读数:2580

评论数:0

Radmin的抓屏和显屏API代码部分分析

分析了Radmin的抓屏和显屏API代码,抓屏它采用的是逐行扫描,显屏它采用的是全屏显示。就是不知道他使用的什么压缩,他发送时好像没有用内存XOR运算发送不同的数据,但不知道他使用什么压缩方法发送的。r_server  SRCCOPY     = $00CC0020;     { dest = s...

2007-06-25 09:29:00

阅读数:1379

评论数:0

能够生成木马的ShellCode

最近一个朋友在WMF漏洞利用的ShellCode编写上遇到了麻烦:他需要编写的ShellCode功能是这样的:将绑定在.wmf文件中的.exe文件提取、生成并自动执行。经过一整天的努力这个问题基本部分解决了,但仍然存在一点疑惑,正好写下本文和大家讨论。基础知识讨论ShellCode之前,需要掌握两...

2007-06-25 09:16:00

阅读数:1543

评论数:0

MS07-034: Executing arbitrary script with mhtml: protocol handler

MS07-034: Executing arbitrary script with mhtml: protocol handler Author:Yosuke HASEGAWA yosuke.hasegawa at gmail.com> Date: Wed, 21 Jun 2007 CVE:...

2007-06-25 09:14:00

阅读数:1492

评论数:0

BarCodeAx.dll v. 4.9 ActiveX Control Remote Stack Buffer Overflow

:. GOODFELLAS Security Research TEAM .::. http://goodfellas.shellcode.com.ar .:BarCodeAx.dll v. 4.9 ActiveX Control Remote Stack Buffer Overflow ===...

2007-06-25 09:11:00

阅读数:805

评论数:0

Microsoft Windows DirectSpeechSynthesis Module MS07-033 EXPLOIT

<!--6.30 10/06/2007Microsoft Windows DirectSpeechSynthesis Module (XVoice.dll 4.0.4.2512)/ DirectSpeechRecognition Module (Xlisten.dll 4.0.4.2512)...

2007-06-25 09:09:00

阅读数:751

评论数:0

VPN相关协议与草案

1、VPN与隧道技术    VPN(虚拟专用网)是指在公众数据网络上建立属于自己的私有数据网络。VPN具有两个方面的含义:首先它是“虚拟”的,不再使用长途专线建立私有数据网络,而是将其建立在分布广泛的公用网络,尤其是因特网上;其次它又是一个“专网”,每个VPN的用户都可以临时从公用网络中获得一部分...

2007-06-24 16:19:00

阅读数:858

评论数:0

HTTP Streaming protocol 分析笔记

 Windows Media service提供mms:// 和http:// 协议进行音视频流播放。由于微软没有公开以上协议的技术细节,很难对流进行下载保存。http相对简单,以下对其进行抓包分析。 mms/http/rstp协议文档可参考http://sdp.ppona.com    HTTP...

2007-06-24 16:18:00

阅读数:1452

评论数:0

网页传播的木马原理及对策

大家在浏览网页的时候,一不小心就会中木马。有的人很疑惑:“我又没有运行一些不不认识的程序,怎么会感染木马呢?”。其实按照现在的木马技术,根本不需要你主动运行它,只需利用操作系统的不安全的地方,通过浏览网页的过程自动注入的。请看下文。一、网页木马或病毒传播机理:我总结了一下,大概有以下几步骤:1、下...

2007-06-24 16:15:00

阅读数:1020

评论数:0

SSL的握手协议

. 用户浏览器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送到服务器。2. 服务器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务器的SSL需要验证用户身份,还要发出请求要...

2007-06-24 16:14:00

阅读数:1154

评论数:0

AJAX病毒

在病毒编写者与他们的对手——互联网安全公司的较量中,Web 2.0光辉新世界的黑暗面正在暴露。  这种融合了互联、共享和实时更新的网页技术,被冠以“第二代互联网”的称号,然而,它也成为企图向这个混合体注入恶意代码的入侵者的沃土。  微软一度是最主要的攻击对象,其文字处理程序、浏览器和操作系统中的薄...

2007-06-24 16:12:00

阅读数:887

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭