Rootkit技术之内核钩子原理[3]
作者:admin 日期:2010-04-10
内核钩子主要有三部分组成:要钩取的函数(在下文中称为目标函数)、替代要钩取的函数的函数(在下文中成为钩子函数)和系统调用表。前面部分介绍了系统调用表的问题,下面开始介绍钩子函数。一般说来,当定义自己的钩子函数时,可以先到DDK 的头文件中找到所想要的函数的原型,然后,稍加修改就能把目标函数变成钩子函数了。
例如,ZwMapViewOfSection 是一个内核函数,允许应用程序把从动态链接库导出的函数映射至内存。如果我们想要钩住这个内核函数,那么可以到ntddk.h头文件中查看其函数原型,如下所示:
Rootkit技术之内核钩子原理[2]
作者:admin 日期:2010-04-10
Rootkit技术之内核钩子原理[1]
作者:admin 日期:2010-04-10
本文首先回顾系统调用表和内存保护方面的知识,然后讲解如何实现内核钩子,最后对一些重要的内核函数进行了简要的说明。
一、系统调用表
入侵的近点技巧
作者:admin 日期:2010-04-04
例如我们的目标网址为“http://www.xxxx.cn/forum/index.php”那么我们把地址改为http://www.xxxx.cn/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。
2. Ewebeditor拿站的新技巧
Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标!
3. 社工的小技巧
IIS 解析0Day jpg类型当作asp解析
作者:admin 日期:2010-04-04
绕过注入限制继续注入的方法汇总
作者:admin 日期:2010-04-04
wscript.shell关闭时提权用
作者:admin 日期:2010-04-04
webshell下查找所有IIS站点配置(渗透时可能有点用)
作者:admin 日期:2010-04-04
入侵大站的完整思路
作者:admin 日期:2010-04-04
一句话木马的多种写法
作者:admin 日期:2010-04-04
Discuz! "$referer"输出值跨站漏洞
作者:admin 日期:2010-04-04
Discuz!的最新后台通用拿Webshell法 ★★★ Dis
作者:admin 日期:2010-04-04
目前通吃所有DZ版本。
1. 随便选一模板文件,选择编辑
2. 找一个空间上传一个webshell, 假定其地址为http://www.zeroplace.cn/shell.txt
3. 在任意位置输入:
Discuz! 7.2 存在注入漏洞
作者:admin 日期:2010-04-04
影响版本:
discuz! 7.2
漏洞描述:
在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。
/manyou/sources/notice.php
if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("Delete FROM {$tablepre}myinvite Where appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']); //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {
$query = $db->query("Select * FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("Delete FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("Delete FROM {$tablepre}mynotice Where id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}
很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。
<*参考
www.discuz.net
*>
测试方法:
[Www.0daynet.Como]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!