
溢出研究
文章平均质量分 79
freexploit
这个作者很懒,什么都没留下…
展开
-
【分析】ptmalloc2的堆溢出利用初探
ptmalloc2的堆溢出利用初探创建时间:2003-09-18文章属性:转载文章来源:backend [at] nsfocus.com文章提交:watercloud (watercloud_at_xfocus.org)原文章贴于Unix Hacking版,在讨论新版本glibc堆管理中backend整理的一篇文章。讨论参考:https://www.xfocus.net/bbs/index.php原创 2005-03-30 08:24:00 · 1399 阅读 · 0 评论 -
【分析】通用的攻击WebDAV漏洞的方法
通用的攻击WebDAV漏洞的方法创建时间:2003-03-29文章属性:原创文章来源:http://www.xfocus.net文章提交:isno (isno_at_sina.com)by isno 前几天写的WebDAV漏洞的分析和溢出程序,有一些网友对exploit程序的成功率提出了质疑,哈哈,那个程序确实写的不好,成功率是比较低的。这两天我又翻出yuange原来写的《widechar的原创 2005-03-30 12:08:00 · 2844 阅读 · 0 评论 -
【实战】WebDav远程溢出漏洞分析
WebDav远程溢出漏洞分析创建时间:2003-03-27文章属性:原创文章来源:http://www.xfocus.net文章提交:isno (isno_at_sina.com)WebDav远程溢出漏洞分析by isno@xfocus.org一、漏洞分析 这个漏洞可能是前些年就有牛人发现了的,不过一直没公布,直到最近微软出了安全公告大家才知道原来有这么个漏洞。虽然WebDav是通过IIS来原创 2005-03-30 12:10:00 · 1575 阅读 · 0 评论 -
【实战】SQL SERVER ODBC堆栈溢出攻击的实现。
SQL SERVER ODBC堆栈溢出攻击的实现。创建时间:2002-09-28文章属性:原创文章提交:flashsky (flashsky1_at_sina.com)关于ODBC溢出终于找到了解决之道。由于原来一心只想把UNICODE代码拷贝过来,由于诸多原因,会导致大量覆盖地址,结果造成一些系统数据的被覆盖,而无法达到执行代码目的,后来我想,是否可以只仅仅覆盖到返回地址,由返回地址执向我们其他原创 2005-03-30 12:49:00 · 1385 阅读 · 0 评论 -
【实战】MS SQL SERVER ODBC驱动SQL 服务器列举堆栈溢出漏洞
MS SQL SERVER ODBC驱动SQL 服务器列举堆栈溢出漏洞创建时间:2002-09-23文章属性:原创文章来源:http://www.xfocus.net文章提交:flashsky (flashsky1_at_sina.com)转摘请注明作者和安全焦点作者:FLASHSKYSITE:WWW.XFOCUS.NET邮件:flashsky@xfocus.org MS的SQL SERVE原创 2005-03-30 12:52:00 · 1490 阅读 · 0 评论 -
【实战】通过Qpopper2.53远程获得shell
通过Qpopper2.53远程获得shell创建时间:2000-05-27文章属性:原创文章提交:quack (quack_at_xfocus.org)通过Qpopper2.53远程获得shellby quack参考:bufferoverflow secrurity advisory #5 by prizm * 简述 Qpopper是使用相当广泛的POP3服务器,允许用户通过POP原创 2005-03-30 12:58:00 · 1211 阅读 · 0 评论 -
【例子】IIS5_IDQ命令行溢出程序源代码--snake
IIS5_IDQ命令行溢出程序源代码--snake创建时间:2001-07-31文章属性:转载文章来源:http://snake12.top263.net文章提交:inburst (inburst_at_263.net)SNAKE的IIS5_IDQ命令行溢出程序源代码by snake. 2001/7/31 IIS5_IDQ溢出。。。从Internet上学习到的,也让他回归internet. 文件结原创 2005-03-30 13:02:00 · 1909 阅读 · 0 评论 -
【原理】通过覆盖__atexit进行缓冲区溢出攻击
通过覆盖__atexit进行缓冲区溢出攻击创建时间:2001-07-19文章属性:翻译文章来源:http://www.xfocus.org/文章提交:alert7 (sztcww_at_sina.com)通过覆盖__atexit进行缓冲区溢出攻击 --静态编译版本的heap溢出原作者: Pascal Bouchareine 原文: specific proo原创 2005-03-30 13:17:00 · 1379 阅读 · 0 评论 -
【分析】通过覆盖__atexit进行缓冲区溢出攻击的补充
通过覆盖__atexit进行缓冲区溢出攻击的补充创建时间:2001-07-20文章属性:原创文章来源:http://www.xfocus.org文章提交:alert7 (sztcww_at_sina.com)通过覆盖__atexit进行缓冲区溢出攻击的补充整理:alert7 mail:alert7@21cn.com主页: http://www.xfocus.org前言: 如果您看过《通过覆盖原创 2005-03-30 13:26:00 · 1184 阅读 · 0 评论 -
【分析】MS RPC LOCATOR Service Exploit for win2k(new version)
MS RPC LOCATOR Service Exploit for win2k(new version)创建时间:2003-04-07文章属性:原创文章提交:eyas (ey4s_at_21cn.com)/*------------------------------------------------------------------------------------Created at:原创 2005-03-30 12:04:00 · 1190 阅读 · 0 评论 -
【实战】WebDav漏洞简单分析及通用exploit设计
WebDav漏洞简单分析及通用exploit设计创建时间:2003-05-09文章属性:原创文章提交:eyas (ey4s_at_21cn.com)WebDav漏洞简单分析及通用exploit设计ey4s2003-04-25 拜读了isno写的>、>,以及Nankia写的>之后,用他们发布的exploit、以及能在网上找到的exploit在我的一些测试机上测试,有些成功,有些不成功。于是便想原创 2005-03-30 12:02:00 · 1984 阅读 · 0 评论 -
【原理】Shellcode编写技术
Shellcode编写技术创建时间:2003-08-31文章属性:原创文章提交:jeno (xxgchappy_at_vip.sina.com)作者:jenoEmail: jeno@vip.371.netTime: 2003-8-31Title:Shellcode编写技术 前些日子在调试http://www.microsoft.com/technet/security/bulletin/MS原创 2005-03-30 08:35:00 · 1792 阅读 · 0 评论 -
【分析】如何利用格式化溢出漏洞,x86/sparc
如何利用格式化溢出漏洞,x86/sparc创建时间:2003-07-16文章属性:转载文章提交:silverlizard (silverlizard_at_vertarmy.org)作者: Sam目录: 1、什么是格式化溢出漏洞? 2、如何在x86/sparc exploit format string 3、确定retaddr/retloc的值 4、通用的模板1、什么是格式原创 2005-03-30 08:37:00 · 1766 阅读 · 0 评论 -
【实战】Exploit,shellcode经验技巧杂谈
Exploit,shellcode经验技巧杂谈创建时间:2003-07-14文章属性:原创文章提交:OYXin (oyxin_at_ph4nt0m.net)OYXinOYXin@ph4nt0m.net Exploit,shellcode经验技巧谈 这篇文章不是教你如何去写exploit,shellcode,而是希望提供一些关于编写或者研究ex原创 2005-03-30 08:38:00 · 1298 阅读 · 0 评论 -
【分析】缓冲区溢出漏洞发掘之整数范围限制浅析
缓冲区溢出漏洞发掘之整数范围限制浅析Author: BriefE-Mail: Brief#fz5fz.orgWebsite: http://www.fz5fz.orgWebsite: http://www.safechina.netDate: 05-03-2004--[ 目录 1 - 前言 2 - 原型简介 3 - 整数限制产生 4 - 整数限制解决 5 - 结论 6 - 参考 7原创 2005-03-30 08:39:00 · 1193 阅读 · 0 评论 -
【实战】IIS的NSIISLOG.DLL溢出问题分析
IIS的NSIISLOG.DLL溢出问题分析创建时间:2003-07-02 更新时间:2003-07-02文章属性:原创文章提交:flashsky (flashsky1_at_sina.com)转摘请注明作者和安全焦点作者:FLASHSKYSITE:WWW.XFOCUS.NET,WWW.SHOPSKY.COM邮件:flashsky@xfocus.org作者单位:启明星辰积极防御实验室实行积分制了,原创 2005-03-30 08:46:00 · 1322 阅读 · 0 评论 -
【实战】Internet Explorer Object Type Property Overflow 的研究心得
Internet Explorer Object Type Property Overflow 的研究心得创建时间:2003-06-08文章属性:原创文章提交:Nanika (minjack.tw_at_yahoo.com.tw)Internet Explorer Object Type Property Overflow 的研究心得Nanika@seed.net.tw or minjack.tw原创 2005-03-30 08:47:00 · 1127 阅读 · 0 评论 -
【实战】windows 2000 kernel exploit 的一点研究
windows 2000 kernel exploit 的一点研究创建时间:2003-06-03文章属性:原创文章提交:eyas (ey4s_at_21cn.com)windows 2000 kernel exploit 的一点研究ey4s2003-05-23 以下是研究MS03-013所公布漏洞时的一点心得,其中可能有不少错误的地方,请大家多指教。本文涉及到的一些东西并没有详细解释,如KP原创 2005-03-30 08:50:00 · 1500 阅读 · 0 评论 -
【例子】windows 2000 wmi service buffer overflow expolit
windows 2000 wmi service buffer overflow expolit创建时间:2003-05-28文章属性:原创文章提交:eyas (ey4s_at_21cn.com)windows 2000 wmi service buffer overflow expolitey4s2003-04-27WMIService -> CreateDirectoryExW -> RtlD原创 2005-03-30 12:00:00 · 1186 阅读 · 0 评论 -
【分析】对.idq/.ida溢出攻击的分析
对.idq/.ida溢出攻击的分析创建时间:2001-07-01文章属性:原创文章来源:http://www.xfocus.org文章提交:isno (isno_at_sina.com)对.idq/.ida溢出攻击的分析by isno(isno@xfocus.org) IIS的.idq/.ida映射的溢出漏洞已经公布了好久了,但由于利用这个漏洞有比较大的难度,所以可用的攻击程序一直也没弄出来原创 2005-03-30 14:13:00 · 2114 阅读 · 0 评论 -
【分析】对于SSH crc32 compensation attack detector exploit 的分析
对于SSH crc32 compensation attack detector exploit 的分析创建时间:2001-11-12文章属性:整理文章提交:xundi (xundi_at_xfocus.org)by xundi@xfocus.orghttp://xfocus.org2001/11/10由于SSH crc32 compensation attack detector exploit原创 2005-03-30 14:23:00 · 3410 阅读 · 0 评论 -
【实战】ClearCase db_loader环境变量溢出漏洞
ClearCase db_loader环境变量溢出漏洞创建时间:2001-11-10文章属性:原创文章来源:http://xfocus.org文章提交:inburst (inburst_at_263.net)----------------------------------ClearCase db_loader环境变量溢出漏洞----------------------------------发原创 2005-03-30 14:50:00 · 1360 阅读 · 0 评论 -
[分享]QQ对字库没有严格过滤导致你崩溃漏洞
发布时间:2005-08-27更新时间:2005-08-27严重程度:高威胁程度:任意权限可以导致你崩溃错误类型:对字库没有做严格的过滤利用方式:客户机模式受影响系统windows 95/98/me/nt/2000/xp/2003受影响版本QQ所有版本详细描述QQ对字库过滤不严,黑客如果使用精心构造的字符可以导致你崩溃.测试代码【请勿使用在非法用途,仅供测试】在QQ的对话框中,按住ALT键,然后依原创 2005-08-27 19:49:00 · 1856 阅读 · 0 评论 -
浅析mcafee的“缓冲区溢出保护”及绕过方法【安焦Leven】
[mcafee的“缓冲区溢出保护”] 如果处在堆栈里的shellcode调用了getprocaddress等函数,mcafee会中止当前进程并报警。[分析原理] mcafee对所有进程截获了loadlibrarya、loadlibraryw、getprocaddress等api函数,方法类似api截获:将这些函数的开始几个字节改为call detectapiret,即调用entapi.原创 2005-04-13 03:39:00 · 2281 阅读 · 0 评论 -
已经失效的QQ exploit 喜欢就拿来研究看看吧 【ALLyeSNO】
Term : FreeXploiT Author : ALLyeSNODate : 2005-06-14下载 http://www.ph4nt0m.org/bbs/showthread.php?s=&postid=58467#post58467No.1 【原创】QQexploit 已经失效了 能不能拿到权限不知道不过DOS应该是可以的把文件上传到QQ自定义魔法表情,发送给对方就可以溢出原创 2005-06-14 15:24:00 · 2111 阅读 · 1 评论 -
BitComet_Torrent_URI处理缓冲区溢出漏洞分析备忘
//见识到了一个实际的防溢出机制:)BitComet_Torrent_URI处理缓冲区溢出漏洞分析备忘author:cocoruderdate:01/24/2006漏洞报告:http://www.nsfocus.net/vulndb/8422bugtraq-id:16311 从网上随便下载一个bt种子文件,解码如下//------------------------------------star原创 2006-01-25 02:21:00 · 2000 阅读 · 0 评论 -
MS Windows Services Access List Checker / Modifier PoC
/* * Privilege Checker for windows Services * (c) 2006 Andres Tarasco ( atarasco _at_ gmail.com ) * http://www.haxorcitos.com * * Based on Sudhakar Govindavajhala and Andrew Appel paper *原创 2006-02-03 12:07:00 · 2074 阅读 · 0 评论 -
迎接2007元旦QQ漏洞(远程可执行)
Tencent QQ 多个远程溢出漏洞by axis(axis_at_ph4nt0m.org)http://www.ph4nt0m.org摘要: QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。DSW Avert在200612.31发现了QQ的几个0day漏洞,并通知了QQ官方。QQ在2007.1.1进行了升级。事实上,在此之前,幻影旅团(ph4nt0转载 2007-01-03 21:26:00 · 3521 阅读 · 0 评论 -
【紧急通告】马云否认支付宝出现漏洞 淘宝大量用户现金被盗 今日支付宝强制升级补丁
阿里巴巴支付宝远程代码执行漏洞-0DAY创建时间:2007-02-07文章属性:原创文章提交:cocoruder (frankruder_at_hotmail.com)阿里巴巴支付宝远程代码执行漏洞by cocoruder(frankruder_at_hotmail.com)http://ruder.cdut.netSummary: 支付宝是由阿里巴巴公司出品的在线支付解决方案,在转载 2007-02-07 23:59:00 · 4170 阅读 · 0 评论 -
【原理】UNF && pr1 present: Writing Linux/x86 shellcodes for dum dums.
UNF && pr1 present: Writing Linux/x86 shellcodes for dum dums.创建时间:2002-08-15文章属性:翻译文章提交:1cbm (edp_at_mail.victoriagrandhotel.com)UNF && pr1 present: Writing Linux/x86 shellcodes for dum dums. =======原创 2005-03-30 16:28:00 · 2313 阅读 · 0 评论 -
【原理】浅析格式化串漏洞
浅析格式化串漏洞创建时间:2001-03-03文章属性:转载文章来源:作者:isno (isno@sina.com)文章提交:xundi (xundi_at_xfocus.org)浅析格式化串漏洞 作者:isno (isno@sina.com) -----------------目录-------------------原创 2005-03-30 15:52:00 · 2149 阅读 · 0 评论 -
【实战】VMware GSX Server远程缓冲区溢出漏洞
VMware GSX Server远程缓冲区溢出漏洞创建时间:2002-07-24文章属性:原创文章提交:Zag23 (BigBall_at_venustech.com.cn)Author:Zag & GlcsDate: 2002/07/24受影响系统:VMware GSX Server 2.0.0 build-2050 for Windows(其它版本尚未进行测试) + Windows NT原创 2005-03-30 14:55:00 · 1830 阅读 · 0 评论 -
【分析】Windows下的Heap溢出的另一种方法(WSS-Articles-02011)
Windows下的Heap溢出的另一种方法(WSS-Articles-02011)创建时间:2002-05-30文章属性:原创文章来源:http://www.whitecell.org/文章提交:alert7 (sztcww_at_sina.com)Windows下的Heap溢出的另一种方法(WSS-Articles-02011) Author: ilsyEmail: ilsy@whitec原创 2005-03-30 15:02:00 · 1149 阅读 · 0 评论 -
【例子】一个C++溢出虚函数指针的更真实试验
一个C++溢出虚函数指针的更真实试验创建时间:2002-04-24文章属性:转载文章来源:watercloud@nsfocus.com文章提交:inburst (inburst_at_263.net)发信人:watercloud(watercloud),信区:网络安全标题:一个C++溢出虚函数指针的更真实试验 发信站:安全焦点(2002-04-24 19:55:55) 先写一个程序bug.cpp原创 2005-03-30 15:07:00 · 1410 阅读 · 0 评论 -
【原理】高级format string exploit技术P59-0x07(上)
高级format string exploit技术P59-0x07(上)创建时间:2002-08-17文章属性:转载文章提交:xundi (xundi_at_xfocus.org)高级format string exploit技术P59-0x07(上)原文: >by gera , riq 翻译整理byalert7 主页: http://www.xfocus.org/ http://www.whi原创 2005-03-30 15:12:00 · 1791 阅读 · 0 评论 -
【原理】高级format string exploit技术P59-0x07(下)
高级format string exploit技术P59-0x07(下)创建时间:2002-08-23文章属性:翻译文章来源:http://www.whitecell.org文章提交:Debuger (z_yikai_at_163.net)高级format string exploit技术P59-0x07(下)|=-----------------------=[ riq ]=---------原创 2005-03-30 15:17:00 · 1320 阅读 · 0 评论 -
【原理】Basic Integer Overflows
Basic Integer Overflows创建时间:2002-12-31文章属性:转载文章提交:xundi (xundi_at_xfocus.org)Volume 0x0b, Issue 0x3c, Phile #0x0a of 0x10|=--------------------=[ Basic Integer Overflows ]=----------------------=||=--原创 2005-03-30 15:29:00 · 1768 阅读 · 0 评论 -
【分析】Windows 2000 中的格式化字符串攻击
Windows 2000 中的格式化字符串攻击创建时间:2002-02-22文章属性:翻译文章提交:refdom (refdom_at_263.net)翻译:refdomEmail: refdom@263.netHomepage: www.cnhonker.net2002-2-22原文名称:《Windows 2000 Format String Vulnerabilities》原文作者:David原创 2005-03-30 15:38:00 · 1512 阅读 · 0 评论 -
【例子】WIN平台缓冲溢出程序编写
创建时间:2001-06-30文章属性:转载文章来源:http://go4.163.com/watercloud/文章提交:quack (quack_at_xfocus.org)post by cloud (safesuite@263.net)最近刚研究了WIN平台的溢出,在openlab(61.150.43.7) VC版贴过.后来整理了一下 下载win_of.zip题目有: 01原创 2005-03-30 17:04:00 · 2179 阅读 · 0 评论 -
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8345 阅读 · 7 评论