夜火博客 个人的碎碎念收集箱

传说中的TXT溢出漏洞

六年前发现的洞,这个EXP现在估计没啥伤杀力,放出来主要是满足小白们的好奇心.基本上也可以证明
Nothing Is Impossible.

CVE: CAN-2004-0901
MST: MS04-041

Microsoft Office .WPS Exploit (MS08-011)mika修改加强版

前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy 哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然后把俺原来用的shellcode (下载执行的)替换exp里执行calc的,但是没有成功,word一闪而过,也没报错也没下载。然后再看了看原exp的shellcode,发现是 alpha2编码过的,于是俺想当然的以为俺的shellcode也得编码,可是编码发现还是不能运行而且出现错误了,俺单独把编码过的 shellcode拿出来执行却能成功,百思不得其解不得不求助俺bf,他让俺自己去找人请教,俺只好上qq求助gyzy哥哥了,哥哥就是哥哥啊,说 shellcode有问题于是给了俺一个lion牛牛写的那个经典的下载执行的shellcode,俺换上去一试果然就行了。痛苦啊!~~~在此向 gyzy还有lion哥哥们致敬!

[C.C.T] ImeRdp_win 内部发行 及 ImeRdp 2003输入法利用录像

    软件功能:    远程桌面中开启指定输入法.
    受影响系统有:
        vista                                         绝大多数第三方输入法可以利用
        win2003 sp2                             已发现极点中文,,拼音加加可以利用
        win2003
        winxp sp2
        winxp
        win2000 sp4

    相关内容参考:《windows再曝输入法安全风险》  一文

暴风影音3.7.11.13 爆远程拒绝服务漏洞

夜火:十几天前暴风影音3 用户完美版放出,今天在幻影的mail list上就看到了这个帖子,云舒牛牛说:似乎算不上溢出只是读取源地址的时候越界,到了没有映射的内存区域,读取异常而已。

传说中的《暴风影音3》新版本爆漏洞,这次很夸张,远程拒绝服务.起因是暴风影音自动更新程序会在远程监听一个端口,如果向其发送畸形数据包,就会导致自动更新程序崩溃;如果对其发送精心构造过的数据包,则足以导致用户主机在不知情的情况下被完全控制.以下是帖子全文:...............................

迅雷5 0day 利用工具 官方最新版照杀

From:baicker's Blog 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响挂马相当好用,只是如果用iframe,宽高不能为0 (pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F) http://www.blogjava.net/Files/baicker/xunleikankan.rar

Discuz! 6.0.0 0Day漏洞

// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extract($_GET, EXTR_SKIP);}$self = $_SERVER['PHP_SELF'];$dis_func = get_cfg_var("disable_functions");

PPlive 0Day 网马曝光!

根据近期恶意网址检测的结果,发现有一部分网马利用最新的PPlive 0Day漏洞在传播,虽然目前数目还不多,但是相信很快就会成为网马的主力军,并与迅雷、百度搜霸、暴风影音、PPS等一路,加入今年应用软件网页木马的大潮中。该漏洞是由Bug Center Team(http://www.cnbct.org/index.php) 小组的Maple-x发现的,影响版本:为 pplive 1.8beat2 ,有问题的dll: MngModule.dll 1.7.0.2 ,在该模块中,有一个vsprintf的函数,程序只分配了400h(1024个字节)的大小,中间并没有进行过长度判断,当提交超过1024个A以后就会发生溢出了。因此可以基本判断为是由于vsprintf的字符串长度过长,从而导致的溢出。由此可见,在编写程序时,做好边界检查是多么的重要!该有漏洞溢出模块的CLSID:9F0F8700-A4D8-4E24-A3E0-1CA654CB5179另附上Exploit:

缓冲区溢出光速入门PDF

前2天买到了《精通脚本黑客》《缓冲区溢出教程》,打算先看看精通脚本,然后在研究研究缓冲区溢出方面的知识,这个《缓冲区溢出光速入门》是在安全焦点上看到的,为以后的学习做点资料收集~

创建时间:2007-08-31 更新时间:2007-08-31
文章属性:原创
文章来源:www.xfocus.net
文章提交:watercloud (watercloud_at_xfocus.org)
缓冲区溢出光速入门.pdf
 

暴风影音II 0day漏洞曝光

今日监测到一个高度危险暴风影音II漏洞被曝光,该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客 精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。同时我们在国内发现已有漏洞利用生成器开始流传,并在最近的挂马网站监测中发现有网站利用暴风影音II漏洞进行挂马
 

  影响版本:暴风影音II
 


  漏洞的原因如下:
  暴风影音包含一个sparser.dll文件,此dll的一个导出函数在处理非法超长URL时发生栈溢出。黑客可以构造一个网页调用activex控 件中的rawParse函数,通过rawParse调用sparser.dll中存在问题的导出函数,从而导致溢出,执行任意代码。
 

瑞典安全公司公然成立0day漏洞交易市场

想卖一个或者买一个尚未修复的0day安全漏洞么?瑞典新兴安全公司WabiSabiLabi Ltd.就提供这种服务。 近日,来自瑞典的WabiSabiLabi开设了一个安全缺陷交易市场,合法的买家可以在上边销售或购买尚未修复的0day安全漏洞的详细资料。截至目前,已经有四个漏洞摆上“货架”,竞价或售价最低500欧元,最高达2000欧元,但至今没有人购买或竞购。 正在销售的这四件“商品”分别是:Linux Kernel本地内存泄漏、Windows XP Yahoo! Messeger 8.1远程缓冲溢出、Squirrelmail GPG插件命令执行缺陷、MKPortal SQL注入漏洞。

Exploit Sites (Exploit发布站点收集帖)

转自:829939[Hack1st]'s Blog发布时间: 2006 12-09更新时间: 2007 04-25http://packetstormsecurity.nl/http://hack.com.ru/http://www.hackcoza.tk/http://www.web-hack.ru/http://www.securiteam.com/http://securityvulns.com/exploits/http://www.hackerzhell.co.uk/indexmain...