暴风影音的最新0DAY M3U缓冲区溢出漏洞利用工具exploit
# Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit
# EDB-ID: 12516
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Lufeng Li and Qingshan Li
……
# Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit
# EDB-ID: 12516
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Lufeng Li and Qingshan Li
……
Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版
绑定4444端口,Windows 2000 CN + SP4 测试通过,需要能建目录的用户,偏移地址若不通用,请自行修改。
#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# Modded by muts, additional egghunter added for secondary larger payload
# Might take a minute or two for the egg to be found.
# Opens bind shell on port 4444
……
这2天exploit又起来了,先来个Microsoft IIS 5.0/6.0 FTP 服务远程堆栈溢出漏洞利用工具Exploit (win2k) 吧
Microsoft IIS 5.0/6.0 FTP 服务远程堆栈溢出漏洞利用工具Exploit (win2k) 代码:
……
DirectShow 0DAY出过一波,不过夜火我没太去注意,这波0DAY与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件解析畸形MPEG2视频格式文件触发溢出,攻击者可以使用普通的javascript堆喷射方式远程执行任意代码。
随着IPhone的热门及流行,越来越多的机器安装了Apple iTunes,这2天出的这个 Apple iTunes 8.1.1.10 (itms/itcp)远程缓冲区溢出漏洞利用工具Exploit (win) 漏洞就显得严重了些。
#!/usr/bin/python
# Apple iTunes 8.1.1.10 itms/itcp BOF Windows Exploit
# www.offensive-security.com/blog/vulndev/itunes-exploitation-case-study/
# Matteo Memelli | ryujin __A-T__ offensive-security.com
# Spaghetti & Pwnsauce - 06/10/2009
# CVE-2009-0950 http://dvlabs.tippingpoint.com/advisory/TPTI-09-03
#......
Foxit Reader 3.0 (<=Build 1301) PDF 缓冲区溢出漏洞利用工具Exploit,仅供研究,请勿用于非法用途
Adobe PDF阅读器JBIG2本地缓冲区溢出漏洞 0day利用工具exploit
#!/usr/bin/perl
# k`sOSe 02/22/2009
# http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html
......
Microsoft Windows WorkStation 服务(xp sp3)远程缓冲区溢出漏洞0day
a5这个参数,由于在执行wcscpy的字符串拷贝前,没有校验字符串的长度,因此会诱发栈缓冲区溢出(Stack Overflow) ,成功利用可以远程执行任意代码。
存在漏洞DLL 文件: wkssvc 或者 wkssvc.dll
DLL 名称: Network Workstation service library
描述: wkssvc.dll是本地系统进行远程文件打印相关服务文件。
属于: Windows
系统 DLL文件: 是
千千静听使用的是 libmod 来进行 mod 类文件格式的处理, 此库在 ReadMed 函数中,没有检查
文件描述的长度,如果传递一个恶意构造的值,将导致堆溢出。
现在采用libmod 软件很多,都应该存在此问题。
下面是构造问题文件的代码,最后是使用最新版本千千静听的 ax 写的 poc.
六年前发现的洞,这个EXP现在估计没啥伤杀力,放出来主要是满足小白们的好奇心.基本上也可以证明
Nothing Is Impossible.
CVE: CAN-2004-0901
MST: MS04-041
前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy 哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然后把俺原来用的shellcode (下载执行的)替换exp里执行calc的,但是没有成功,word一闪而过,也没报错也没下载。然后再看了看原exp的shellcode,发现是 alpha2编码过的,于是俺想当然的以为俺的shellcode也得编码,可是编码发现还是不能运行而且出现错误了,俺单独把编码过的 shellcode拿出来执行却能成功,百思不得其解不得不求助俺bf,他让俺自己去找人请教,俺只好上qq求助gyzy哥哥了,哥哥就是哥哥啊,说 shellcode有问题于是给了俺一个lion牛牛写的那个经典的下载执行的shellcode,俺换上去一试果然就行了。痛苦啊!~~~在此向 gyzy还有lion哥哥们致敬!
夜火:从07年10月份买到了《缓冲区溢出教程》之后,就不断有朋友索要缓冲区溢出教程的电子书,但是我买的是书本,不是电子版的,而且我曾在网上找了N久,都没找到,前2天一位朋友来问我要缓冲区溢出教程配套光盘的ISO镜像,他说他有电子版的缓冲区溢出教程,就等价交换搞了过来~。下面引用黑客手册上的简介:
《Q版黑客-缓冲区溢出教程》
目录
.....................................................