|
[原创]网页自动转跳到小窝电影院解决办法
如果你的路由猫关掉了远程仿问web端口的话,那么你肯定仿问了某个被挂恶意代码的正常网站,或者xx网站。 这里面的恶意代码不是常见的那种利用ie,swf的漏洞给你下个马。它的恶意代码是一小截ajax代码利用 xmlhttp对象往你的网关的web管理端口发http请求,通常是192.168.1.1:80 发送的数据包含默认的admin用户名密码或者电信送的猫的隐藏admin用户名密码。然后嘛就是改掉 路由猫的dns设置呗。 08年的技术了,你在本机上设dns就莫事了,或者改掉管理端口密码吧。 当然现在的猫有些支持终端广域网管理协议(TR-069),这个协议允许自动配置服务器(ACS)对网关执行自动配置,下发业务,收集状态和统计信息等,你把这个关掉最好。 |
|
[水平测试第三弹]ExploitMe
就是让你写纯字母shellcode |
|
[水平测试第三弹]ExploitMe
我自已的代码在xp sp2/sp3通过,win7 x64下我到是发现int 2e用不起。 |
|
[求助]win7下利用IE漏洞的问题
如果机器装了jre,为什么要转一大圈去利用ie的洞哩,jre自身的洞一大把很多还超通用. |
|
[原创]MS06-027样本利用过程调试
对,是个在水果平台的实战利用. |
|
[原创]MS06-027样本利用过程调试
啥时候给你一个office 2008的apt样本有兴趣分析不. |
|
[原创]微软office系列之ppt加密彩蛋
PUSH EBP MOV EBP,ESP SUB ESP,30 MOV EAX,[3053624C] MOV [EBP-04],EAX XOR EAX,EAX MOV CX,[EAX*2+30290CA8] ;就这 SUB CX,AX ;三行 SUB ECX,77 ;!!!! MOV [EAX*2+EBP-30],CX INC EAX CMP EAX,16 JB 30290C77 MOV ECX,[EBP+08] LEA EAX,[EBP-30] PUSH EAX CALL 300083BB MOV ECX,[EBP-04] CALL 30001E5A LEAVE RET 0004 |
|
[原创]Nvvsvc32.exe 溢出简要分析
相互顶,各种顶... |
|
[注意]NVIDIA Driver Helper Service栈溢出简单说明
nvvsvc32.rar是把win7 32位版的nvvsvc改了下让其可以在xp和win下运行不管你是否有nvidia的显卡 |
|
绝对强悍U盘传播0day漏洞曝光
回楼上:你说得对马是没了但核心其实是在固件里面. |
|
[注意]NVIDIA Driver Helper Service栈溢出简单说明
补充下:这个洞新手拿来练手还是非常不错的,只是实战攻击很不容易找到适合的利用场境. |
|
|
|
关于GMAIL漏洞(尚未捕获到)
gmail跨,我有...嘿嘿拿东西来换...当然效果不是抓cookie收信或者设定转发. |
|
[讨论]如何从进程中提取出其打开的文件的路径? 比如从WINWORD.EXE中得到“X:\XX\XXX.docx”
如果是在shellcode中还是用暴力穷举句柄然后比较大小吧.或者用ZwQueryVirtualMemory 不知道你具体的目的,总之办法n多 |
|
[讨论]如何从进程中提取出其打开的文件的路径? 比如从WINWORD.EXE中得到“X:\XX\XXX.docx”
如果是winword可以dde hook |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值