欢迎信息安全界的朋友!黑站、挂马的勿扰!只做基础理论研究。交流IDS、IPS、buffer overflow、内核编程 、sniffer,技术共享!

                                                 
              .                 .    . . .                  
             .                        .        .            
         'BBNNNN                        .  .                
          N                      .       .     .            
         N                         .   .   .                
         N.  .                        .                     
        N  .   .                  .  N   .  NN              
        B   .                       NN.     NN              
       NN                  .  .     BN      NN              
       N .  . .           .      .  ND.     NN              
       N. .                ..  .    NN .    NN              
       N    ..                   .  NB      NN              
       N                 B. .       NN.     NN                    
       N  .               NN        NB .    NN              
       NNNBNNNN            B     .  N.      NN            
       N  .                        .N       NN              
 .     N                 .          N.      NN              
      .N   .            .   .    .  N  .  . BN  ..          
  ..  .B .   .     ..     .       . N       NN     .  .     
       N       NNN.  B.    .  .     N   NNNNNN NNN          
    .. N       N N  N  .NNNB    NNN.B. BN. NBN   B. B.      
      .B .   .   N NN . N N  . NB NBN .N    NN   N  N  .    
     .NN   .    N NN   .  B   .B .  N  N. . B    N.BN.      
  .   N         N N  .    NN   N  ..B. N .  N   .B NN       
      N         NN       NNN   N  NNN  N   NB   NNNN        
  . . B.        BN       NN  .  NNN NN NNNNNN. .NB N  .     
      N         N  . .              . . NN . N.  . N        
   .  N          .                        . .  .  .B   .    
    . D.        .    .      .    .     .      .    N.       
      N          .      .  '    .            .     N  .     
      N          .  .     .       .       .        N  .     
  .             .               .             .   NN .      
                                    . .           N   .     
                                  .        .   .  N .       
                                         .  .     N. ..     
                                    .     .      NN    .    
                                .     . .    NNBNB. '       
                                 . .  BNBNNNNN         .    
                                . .   . . .           .     
                                 .    .      .                                                                                                                

分类: 漏洞公告预览模式: 普通 | 列表

SQL注入中可以替换空格的字符

默认是:
http://www.xxx.com/shownotice.asp?id=78 and 1=1
实际上用%09  %0A  %0D  +都可以替代空格
例如:
http://www.xxx.com/shownotice.asp?id=78%09and%091=1

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 5719

Windows 2003权限提升漏洞

要求:2003+asp.net+wscript



查看更多...

分类:漏洞公告 | 固定链接 | 评论: 10 | 引用: 0 | 查看次数: 6015

VImpX.ocx v. 4.7.3.0 Remote Buffer Overflows Explo

<html>
<object
classid='clsid:7600707B-9F47-416D-8AB5-6FD96EA37968'
id='VImpAX1'>
<?php

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 6 | 引用: 0 | 查看次数: 4477

Cisco IOS FTP server remote exploit

#include <sys/socket.h>
#include <netinet/in.h>
#include <stdio.h>
#include <stdlib.h>

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 5232

Mozilla Firefox User Interface Dispatcher Crash an

<html>
<title>Mozilla Firefox User Interface Dispatcher Crash and Remote Denial of Service</title>
<head>

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 4997

MS08-052 Gif Explort  MS08-052 Gif漏洞测试

官方说:GDI+ 分析 GIF 图像的方式中存在一个远程执行代码漏洞。
根据这个特点;考虑到了Gif是动画图片格式;既然是分析方式中存在漏洞;那肯定就是分析是否是动画图片的时候导致的!!

我们都知道 要分析一个GIF图片是不是动画图片需要依靠分析文件头gif89a和检查文件中是否包含
chr(0x21).chr(0xff).chr(0x0b).'NETSCAPE2.0'  既然是分析出了问题 那么问题肯定就出在

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 19 | 引用: 0 | 查看次数: 7453

CCProxy Server HTTP 'CONNECT' Request Buffer Overf

CCProxy Server HTTP 'CONNECT' Request Buffer Overflow Vulnerability

Bugtraq ID:  31416  
Class:  Boundary Condition Error  
CVE:  

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 8 | 引用: 0 | 查看次数: 5019

CesarFtp 0.99g Exploit for 中文系统

#!/usr/bin/python
#CesarFtp 0.99g Exploit
#Proof of Concept: execute calc.exe
#Tested on XP sp2 cn
#Bug found by h07 [h07@interia.pl]  

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 6335