夜火博客 个人的碎碎念收集箱

什么叫0day和warez(转)

首先谈谈什么是“warez”,“warez”就是破解软件的意思。“warez”的“z”在英语中既表示复数形式,形容非常多,也可以表示“0day”中的“0”(“zero”),可以说是一个双关。主要的意思还是数量的汇集,也就是很多的意思。

0day其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。
.............................................................



标签: 0day安全

作者:夜火 分类:技术文章 浏览:6647 评论:1

暴风影音3.7.11.13 爆远程拒绝服务漏洞

夜火:十几天前暴风影音3 用户完美版放出,今天在幻影的mail list上就看到了这个帖子,云舒牛牛说:似乎算不上溢出只是读取源地址的时候越界,到了没有映射的内存区域,读取异常而已。

传说中的《暴风影音3》新版本爆漏洞,这次很夸张,远程拒绝服务.起因是暴风影音自动更新程序会在远程监听一个端口,如果向其发送畸形数据包,就会导致自动更新程序崩溃;如果对其发送精心构造过的数据包,则足以导致用户主机在不知情的情况下被完全控制.以下是帖子全文:...............................

迅雷5 0day 利用工具 官方最新版照杀

From:baicker's Blog 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响挂马相当好用,只是如果用iframe,宽高不能为0 (pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F) http://www.blogjava.net/Files/baicker/xunleikankan.rar

Discuz! 6.0.0 0Day漏洞

// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extract($_GET, EXTR_SKIP);}$self = $_SERVER['PHP_SELF'];$dis_func = get_cfg_var("disable_functions");

PPlive 0Day 网马曝光!

根据近期恶意网址检测的结果,发现有一部分网马利用最新的PPlive 0Day漏洞在传播,虽然目前数目还不多,但是相信很快就会成为网马的主力军,并与迅雷、百度搜霸、暴风影音、PPS等一路,加入今年应用软件网页木马的大潮中。该漏洞是由Bug Center Team(http://www.cnbct.org/index.php) 小组的Maple-x发现的,影响版本:为 pplive 1.8beat2 ,有问题的dll: MngModule.dll 1.7.0.2 ,在该模块中,有一个vsprintf的函数,程序只分配了400h(1024个字节)的大小,中间并没有进行过长度判断,当提交超过1024个A以后就会发生溢出了。因此可以基本判断为是由于vsprintf的字符串长度过长,从而导致的溢出。由此可见,在编写程序时,做好边界检查是多么的重要!该有漏洞溢出模块的CLSID:9F0F8700-A4D8-4E24-A3E0-1CA654CB5179另附上Exploit:

暴风影音II 0day漏洞曝光

今日监测到一个高度危险暴风影音II漏洞被曝光,该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客 精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。同时我们在国内发现已有漏洞利用生成器开始流传,并在最近的挂马网站监测中发现有网站利用暴风影音II漏洞进行挂马
 

  影响版本:暴风影音II
 


  漏洞的原因如下:
  暴风影音包含一个sparser.dll文件,此dll的一个导出函数在处理非法超长URL时发生栈溢出。黑客可以构造一个网页调用activex控 件中的rawParse函数,通过rawParse调用sparser.dll中存在问题的导出函数,从而导致溢出,执行任意代码。
 

瑞典安全公司公然成立0day漏洞交易市场

想卖一个或者买一个尚未修复的0day安全漏洞么?瑞典新兴安全公司WabiSabiLabi Ltd.就提供这种服务。 近日,来自瑞典的WabiSabiLabi开设了一个安全缺陷交易市场,合法的买家可以在上边销售或购买尚未修复的0day安全漏洞的详细资料。截至目前,已经有四个漏洞摆上“货架”,竞价或售价最低500欧元,最高达2000欧元,但至今没有人购买或竞购。 正在销售的这四件“商品”分别是:Linux Kernel本地内存泄漏、Windows XP Yahoo! Messeger 8.1远程缓冲溢出、Squirrelmail GPG插件命令执行缺陷、MKPortal SQL注入漏洞。

Exploit Sites (Exploit发布站点收集帖)

转自:829939[Hack1st]'s Blog发布时间: 2006 12-09更新时间: 2007 04-25http://packetstormsecurity.nl/http://hack.com.ru/http://www.hackcoza.tk/http://www.web-hack.ru/http://www.securiteam.com/http://securityvulns.com/exploits/http://www.hackerzhell.co.uk/indexmain...