无线这边,有很多精彩,你们为什么不去研究研究呢?[……]
分类存档: other
找回丢失半年的手机
丢失半年的手机,就这样找了回来,过程曲折,都可以写成故事了。其中很多和安全相关的东西,希望能给大家一点灵感。
乌云的相关漏洞预计明天公开。[……]
web迅雷下载任意文件漏洞分析过程
我了个ca。。。这篇文章是被逼出来的。
最近乌云居然有人把某个东西搞了出来,“内部交流”果然不靠谱啊。
http://www.wooyun.org/bug.php?action=view&id=868
所以索性都扔出来吧。
xunlei的官方响应早就知道了,不出意外,他们不打算补。
本来打算自己玩玩的。
无所谓了,现在没什么人用web迅雷。。。
[……]
web迅雷允许执行任意系统命令漏洞
不是溢出,是迅雷自己提供的函数。
漏洞已经修补
帮他们广告下:
没装迅雷的请到这里
http://dl.xunlei.com/wxl.html
下载安装。
demo地址:
http://inbreak.net/kxlzxtest/xunlei/kxlzx1.htm
这篇文章很早前发出来,后来因为种种原因和谐了,现在过了这个长时间了。
最近乌云居然有人把某个东西搞了出来,“内部交流”果然不靠谱啊。
所以只好再次把某个东西搞出来,但是没想到某个东西居然依赖这篇文章,所以索性都扔出来吧。
[……]
JS查看本地盘符是否存在
昨天看到篇文章,极其猥琐。
《恶意代码JS.SecurityToolFraud诱使用户下载安装流氓安全软件》
http://www.symantec.com/connect/node/1147541
重要是猥琐,其中有个图,显示用户的每个磁盘有多少病毒:
这个图需要得到用户盘符有多少,和KJ讨论了半天。
他说06年时,有老外发了个img加载文件时间,判断文件是否存在的猥琐方式。
不过我没找到这个代码,所以研究下,也搞了一种方式:
[……]
serv-u8的本地溢出,0改动支持serv-u9版本!
RT,就差官方认证EXP了。
http://inbreak.net/?action=show&id=157
今天本来打算研究serv-u9的本地溢出,没想到测试一下8的溢出,居然同时支持9使用。
没有任何一行代码变动。
这说明官方为了向下兼容我写的exp,特地没有改动。
[……]
serv-u8 本地提权
by kxlzx inbreak.net
看cnbeta发现su出8这个版本了。
想想以前写过一个7的本地提权。
不知道8有什么安全方面的更改。
下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。
Su8的管理平台是http的,继承了su7的方式。
抓包,分析,发现了以下路程是可以利用的。
1, 管理员从管理控制台打开web页面时,是不需要验证密码的。
2, 管理员如果用某URL打开web页面时,虽然需要输入密码,但是无论输入什么,都可以进入。“/?Session=39893&Language=zh,CN&LocalAdmin=1”
3, 管理员可以添加用户有两种,一种是全局用户,一种是某个域下的用户。而权限设置也是两种,一种是全局,一种是针对用户。
4, 管理员添加了用户的这个包和设置权限这个包,是分开的。
所以,我可以抓包然后转换成php的socket连接post出去。
最后在用经典的ftp登陆,exec命令。达到提权。
前面su7已经说了很多,这里简单的说下好了。
…..登陆什么的。
1,获取ID。
2,给这个id添加权限。
3,给这个id赋予用户名,密码,目录,权限。
4,登陆后执行系统命令。
[……]
IT168 安全技术大赛09年新年版设计者的总结
by 空虚浪子心
PS:这次大赛就要完了,没有过关的朋友,可以看这个,或者到论坛看通关文档。
【IT168专稿】在整个游戏关卡中,所有用到的技术,都是比较基础的,只要有自己的思想,又懂得基本黑客技术,花点时间,很容易过关。整个设计思想是:要求过关者用自己的真实技术,不借助全自动工具,熟悉基本的web黑客攻击技术,肯动脑。关卡尽量切合实际,使用技术尽量不重复。在关卡开始之初,预计要拿host文件这东西,挡住一部分人,让哪些没耐心的,不愿意动脑的人,先去清醒下,过段时间再来玩。
[……]
iframe的防插破解
看了Monyer的文章:
[……]