admin 发布于 2015-01-16 14:07
0x00 漏洞原理分析
MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。
telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是tlntsess.exe文件,通过补丁比对,确定漏洞位置如下,函数为
...
admin 发布于 2015-01-16 14:06
事先声明: 方法可能存在漏报(嗯, 在人品差的情况下)
唔, 我们使用 www.wooyun.org 作为案例。
首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从
wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以...
admin 发布于 2015-01-15 12:59
0x00 漏洞概要
昨天360补天发了这样的一条微博:
然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC的人聊了两句,说这个系列可以发几个了,所以我
也来凑个热闹,...
admin 发布于 2015-01-15 12:51
0x01: 我要提问
================================================================
我们先将要注入的代码做HTML编码,例如:
<script>alert(1);</script>
编码后为:
<&...
admin 发布于 2015-01-14 10:11
官网:http://htmdata.com/
demo站点 http://demo.htmdata.com/
Power by Data地方门户系统
地址
http://demo.htmdata.com/ashx/GetPage.ashx
主要源码如下
public void P...
admin 发布于 2015-01-10 08:53
|#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#|
|-------------------------------------------------------------------------|
|[] Exploit Title: Wordpress...
admin 发布于 2015-01-10 08:52
# Exploit Title: WordPress Shopping Cart 3.0.4 Unrestricted File Upload
# Date: 29-10-2014
# Software Link: https://wordpress.org/plugins/wp-easycart/
# Exploit Author...
admin 发布于 2015-01-06 02:39
######################
Exploit Title : Wordpress WP-EMail 2.64 Cross Site Scripting
Exploit Author : Ashiyane Digital Security Team
Vendor Homepage : https://wordpress.org/plugin...
admin 发布于 2015-01-06 02:36
-----------
I cloned the php git repo on 12/16/2014 and built from source using the afl-gcc compiler:
CC=/path/to/afl-gcc ./configure
AFL_HARDEN=1 make
PHP 7.0.0-dev (cgi-fcgi) (...
admin 发布于 2015-01-06 02:31
添加关注的人,众多功能依赖该数据
POST http://121.40.134.14/general/person_info/concern_user/update.php HTTP/1.1
Host: 121.40.134.14
Connection: keep-alive
Content-Length: 70
Ca...