Pages: 1/1 First page 1 Final page [ View by Articles | List ]

xKungfoo上的网马猥亵技巧

  [晴 November 22, 2008 10:36 | by !4p47hy ]
作者:余弦

今天xKungfoo最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。
Tags: , ,

51.la 又被挂马?

  [晴 November 11, 2008 09:08 | by !4p47hy ]
今天刚上 Blog ,卡巴就报警,当时楞了一下,一看原来报的是 51.la ,以前一直用的是 CNZZ 的统计,只是最近看 51.la 推出了个新功能,就暂时换了上去,没想到刚换上去几天,就出现被挂马的情况,以前也一直知道 51.la 经常被挂马,现在看来确实如此,赶紧还是换成 CNZZ 了····恐怖ing....现在的黑客真是太强大了····51.la 也应该做做安全了,一个国内数一数二的统计系统如果被挂马了,后果将是非常严重的,而且也会流失很多用户的····
Tags: , ,

对某ASC加密网马的破解和利用

  [晴 June 3, 2008 13:53 | by ]
作者: 甘肃老五   出处:IT专家网
QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。

1、网马初探

FLASH网马悄然现身互联网

  [雨 May 27, 2008 09:31 | by ]
来源:Neeao Blog
最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:

网马中枢

  [晴 May 11, 2008 18:43 | by ]
作者:余弦
来源:0×37 Security

其实想想就会知道,网马的exp总会有暴露的时刻,也就是说,我的系统环境只要满足条件就可以获得这个网马的exp。通过结合服务端的技术手段,我们可以隐藏网马exp的地址,但是却无法保证这个exp不暴露出来,exp终究要在你的浏览器上执行恶意行为。
比如下面code可以隐藏网马exp的地址,却不得不暴露出这个exp:
来源:网络巡警
McAfee Security Center McSubMgr.DLL ActiveX控件远程溢出漏洞(McAfee Security Center集中配置GUI远程溢出漏洞)
一个利用McAfee McAfee Security Center McSubMgr.DLL ActiveX控件远程溢出漏洞编写的网页木马已经出现在网络上,含有漏洞溢

下一个就是你!PPlive 0Day 网马曝光!

  [多云 November 13, 2007 11:26 | by ]
根据近期恶意网址检测的结果,发现有一部分网马利用最新的PPlive 0Day漏洞在传播,虽然目前数目还不多,但是相信很快就会成为网马的主力军,并与迅雷、百度搜霸、暴风影音、PPS等一路,加入今年应用软件网页木马的大潮中。
该漏洞是由Bug Center Team(http://www.cnbct.org/index.php) 小组的Maple-x发现的,影响版本:
Tags: , ,
Pages: 1/1 First page 1 Final page [ View by Articles | List ]