安全工具 http://www.qvwaow.tw/soft/index.html 安全工具 zh-cn CopyRight&nbsp;&copy;&nbsp;2002-2019 <a href="/" target=_blank title=":::VITTERSAFE危特网安:::">VFocuS.Net</a> All Rights Reserved webmaster@mail.securitycn.net T00ls Lpk Sethc 首创lpk劫持方式?#25345;?#38190;后门 http://www.qvwaow.tw/soft/20110504/8963.html 什么是lpk: 就是一系统dll,位于system32目录下,特点是每个可执行文件运行之前都要加载此dll 而windows系统特性是先判断文件目录是否存在此dll再判断system32目录 由此基于lpk的dll劫持就产生了,本工具只是利用这一特性而扩展编写的! =======================以上为lpk. 2011-05-04 后门程序 Rice b.hkrices.com ie 0day exp-Windows写字板HTML帮助文件远程执行漏洞 http://www.qvwaow.tw/soft/20101217/8392.html chm帮助文件可以通过ActiveX控件调用进行信息交换,当我们进行不正常的加载帮助文件时,造成了漏洞的产生。 我们用最简单的最安全的使用最广的微软内置程序记事本看看,你可能不清楚小小的一个txt文件被打开时在本地磁盘和NetBIOS中的分额,当用户进行信息交互时,如果 2010-12-17 攻击程序 vfocus vfocus.net 提权大杀器(2010黑帽大会公布的) http://www.qvwaow.tw/soft/20100809/7580.html 2010-08-09 攻击程序 vfocus vfocus.net pam_backdoor.tar.gz http://www.qvwaow.tw/soft/20100121/6534.html linux pam后门 1.安装 编译好后,cp过去文件即可 有的发行版本,会自己做自己的发行版so,所以一般?#27492;擔?#25105;们都先在自己机器上编译好后门传?#20808;?linux一般?#27492;?#21457;行版比较多,所以我们在安装后门之前,最好在本地搭建个类似的环境实验,这样不容易丢鸡 我现在要安装后门 2010-01-21 后门程序 gml gml@phrick.net KiTrap0D.zip http://www.qvwaow.tw/soft/20100121/6533.html Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack ------------------------------------------------------------------------- CVE-2010-0232 In order to support BIOS service routines in legacy 16bit applications, the Windows NT 2010-01-21 攻击程序 Ormandy :::VITTERSAFE危特网安::: slk.rar http://www.qvwaow.tw/soft/20100121/6532.html Product: OpenOffice Tested Vulnerable Versions: 3.1.1 and 3.1.0 Vulnerability: Null Pointer Description: Hellcode Research discovered a null pointer vulnerability in Openoffice for Windows. Opening a malformed .slk file with Openoffice, causes a cra 2010-01-21 攻击程序 Research forum.hellcode.net TrendMicro_web_deployment_activex0day.zip http://www.qvwaow.tw/soft/20100118/6513.html # Exploit Title: TrendMicro Web-Deployment ActiveX Remote Exec 0day POC # Date: 2010.01.17 # Author: superli # Software Link: http://www.trendmicro.com # Version: 8.0 # Tested on: xpsp3 ie6 2010-01-18 攻击程序 superli :::VITTERSAFE危特网安::: ScaryMovie Exploit Study http://www.qvwaow.tw/soft/20100118/6512.html ScaryMovie Exploit Study By: Dr_IDE October, 2009 There is a widespread failure in the way that (.MOV) files are handled by the Quicktime Library. I have attempted to compound my findings on this issue. Nearly every (.MOV) enabled application that I 2010-01-18 攻击程序 Dr_IDE vfocus.net uusee.zip http://www.qvwaow.tw/soft/20100111/6474.html # Exploit Title: UUSee ReliPlayer ActiveX Remote Exec 0day POC # Author: superli # Version: 2008 # Tested on: xpsp3 ie6 # Code : 2010-01-11 攻击程序 superli www.exploit-db.com sopcast_exp.zip http://www.qvwaow.tw/soft/20100111/6473.html # Exploit Title: SopCast SopCore Control ActiveX Remote Exec 0day poc # Author: superli # Version: 3.2.4 # Tested on: xpsp3 ie6 # Code : 2010-01-11 攻击程序 superli www.exploit-db.com SSHatter-1.0.tar.gz http://www.qvwaow.tw/soft/20091216/6183.html SSHatter is a remote brute force utility that attempts every password from a given list against a target. 2009-12-16 口令破解 Brown http://www.nth-dimension.org.uk/ EverFocus_Edsr_Exploit.tar.gz http://www.qvwaow.tw/soft/20091015/5974.html The Everfocus EDSR firmware fails to correctly handle authentication and sessions. This remote exploit takes advantages of versions 1.4 and below and lets you view the live cameras of remote DVRs. 2009-10-15 攻击程序 Fabrizi http://www.andreafabrizi.it/ 通天门 V2009 http://www.qvwaow.tw/soft/20090715/5494.html 通天门 V2009 一款具有10多种算法加密解密,?#30475;?#30772;解软件集合! 常用破解: 1.Access数据库破解 支持ACCESS97和ACCESS2000的数据库 2.Pcanywhere配置破解 支持pcanywhere 12以下的版本cif配置文件爆破 3.Windos2003密码爆破 支持Win2003部分版本的密码破解 4.灰色?#30913;?#20811; 2009-07-15 加密解密 New4 http://www.fsg2.cn ASPXspy 2.0 http://www.qvwaow.tw/soft/20090715/5493.html 1.开发环境VS2008 + C#,兼容FrameWork1.1/2.0,基本实?#25191;?#30721;分离,CSS方便参考了phpspy。 2.密码为32位MD5加密(小写) 默认为 admin. 3.全部采用POST方式提交数据,增强了隐蔽性。 4.增强了IIS探测功能,遍历IIS站点信息,绝对路径,多域名绑定,以及IIS账号密码。 5.增 2009-07-15 后门程序 Bin www.rootkit.net.cn WEB网页漏洞爬行虫v2.0 http://www.qvwaow.tw/soft/20090112/4442.html 此次更新,加上了3个功能,都是比较实用的,加上了一个皮肤 优化了上个版本取URL文件的准确性以及效率 1:POST网页密码破解(和管,中,窥,豹,的循环机类似,也可以破解邮箱的密码 前提是对方站不能有验证码或错误次数限制) 2:单个旁注功能 (使用iy8.net引擎,目前 2009-01-12 扫描工具 断水一刀 http://ab-yz.cn/blog/ Samba < 3.0.20 heap overflow http://www.qvwaow.tw/soft/20090109/4436.html /***********************************************************************************/ /* Samba 3.0.20 heap overflow */ /* per Debian 3.0.14a Debian e altre versioni */ /* per versionare il sorgente: */ /* usare l'opzione DEBUG */ /* usare free() dal 2009-01-09 攻击程序 zuc zuc@hack.it Epfw_Exp.zip http://www.qvwaow.tw/soft/20081219/4306.html //////////////////////////////////////////////////////////////////////////////////// // +----------------------------------------------------------------------------+ // // | | // // | ESET, LLC. - http://www.eset.com/ | // // | | // // | Affected So 2008-12-19 攻击程序 NTInternals www.ntinternals.org JCZ3.rar http://www.qvwaow.tw/soft/20081124/4153.html Tr4c3注:可以用来注射mssql 2005的工具 来源:二少 2008-11-24 攻击程序 vfocus www.vfcocus.net smbrelay3.zip http://www.qvwaow.tw/soft/20081115/4125.html * SMBRELAY 3 - NTLM replay attack (version 1.0 ) public version * (c) 2008 Andres Tarasco Acua ( atarasco _at_ gmail.com ) * URL: http://tarasco.org/Web/tools.html 2008-11-15 攻击程序 atarasco http://tarasco.org/Web/tools.html Word Gmail Xss Exp http://www.qvwaow.tw/soft/20081113/4120.html [WGXE]Word Gmail Xss Exp Author: www.80vul.com 说明 Exploit利用的了2个bug: [1]Microsoft word javascript execution : http://marc.info/?l=bugtraqm=121121432823704w=2 [2]浅析浏览器?#30446;?#22495;安全问题: http://www.icylife.net/pstzine/0x02/html/PSTZine_0x02_0x0 2008-11-13 攻击程序 80vul www.80vul.com ms08-066.rar http://www.qvwaow.tw/soft/20081027/4052.html MS08-0xx Windows Kernel Ancillary Function Driver Local Privilege Escalation Vu lnerability Exploit Create by SoBeIt. exploit见:《 MS08066本地权限提升漏洞exploit 》 2008-10-27 攻击程序 SoBeIt http://www.whitecell.org/ MS08-067.rar http://www.qvwaow.tw/soft/20081027/4044.html MS Windows Server Service Code Execution Exploit (MS08-067) (cn univ.) MS08-067 Exploit for CN 2k/xp/2003 bypass version MS08-067第一个可?#20040;?#30721;公布 shellcode是metasploit生成的。 通用的exploit MS08-067 Exploit for CN by EMM@ph4nt0m.org MS08-067.exe S 2008-10-27 攻击程序 EMM EMM@ph4nt0m.org ms08-067.zip http://www.qvwaow.tw/soft/20081024/4042.html MS Windows Server Service Code Execution PoC (MS08-067) 2008-10-24 攻击程序 lawler www.vfcocus.net Mysql BackDoorDoor http://www.qvwaow.tw/soft/20081022/4024.html Mysql BackDoor是一款针对PHP+Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的state函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINXP、 WIN2003+MYSQL5.0.X下通过. [安装] 将Mysql. 2008-10-22 后门程序 linx http://hi.baidu.com/linx2008 Dbshell http://www.qvwaow.tw/soft/20081020/3921.html DB_OWNER許可權備份hta到啟動項提權的小工具。 2008-10-20 攻击程序 vfocus www.vfcocus.net 新型.net一句话webshell及客户端 http://www.qvwaow.tw/soft/20081020/3920.html 软件说明: 程序包 包括一个基于反射的.net 一句话木马,可以插入代码的模式运行。 %try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies[psw].Value))).CreateInstance(c, true, System.Reflection.BindingFlags.Default, null, new o 2008-10-20 后门程序 cncert http://www.cncert.net Churrasco.zip http://www.qvwaow.tw/soft/20081009/3912.html (From http://nomoreroot.blogspot.com/2008/10/windows-2003-poc-exploit-for-token.html) It has been a long time since Token Kidnapping presentation (http://www.argeniss.com/research/TokenKidnapping.pdf) was published so I decided to release a PoC explo 2008-10-09 攻击程序 Cerrudo http://nomoreroot.blogspot.com/2008/10/windows-200 MS08-021_Gdi.tgz http://www.qvwaow.tw/soft/20081003/3882.html EMR_COLORMATCHTOTARGETW stack buffer overflow exploit By Ac!dDrop This is one of the 2 Vulnerabilities of MS08-021 Tested on Windows xp professional SP1 GDi32.dll 5.1.2600.1106 kernel32.dll 5.1.2600.1106 ws2_32.dll 5.1.2600.0 calc.zip--- executes cal 2008-10-03 攻击程序 Ac!dDrop http://milw0rm.com/ MaxHijack 1.4 http://www.qvwaow.tw/soft/20080916/3825.html No Arp欺骗的会话劫持工具,支持上行,下行双向劫持。 发布时间: 2008年9月12日 更新: 整合Httphijack 的功能并大大提高效率; 增加上行劫持方式 即可用于服务器网络; 更新引擎库; 截图: 使用说明: 1.设置网卡,网关IP,本地IP 2.下行劫持: 例如本机为192.168.3. 2008-09-16 攻击程序 cncert www.cncert.net 3389的SHIFT后门?#36828;?#25195;描 http://www.qvwaow.tw/soft/20080916/3824.html from: http://hi.baidu.com/cloie/blog/item/6753735065864a64853524d3.html By:cloie 首先3389的SHIFT后门极少 其次大部分SHIFT后门都加密 所以手工一个一个尝试是挺傻的,写成?#36828;?#25195;描的话,还能让人忍受 smclient -f:shift_backdoor.txt -s:125.91.15.254 -l:1 -v -d 2008-09-16 扫描工具 cloie http://hi.baidu.com/cloie BIND 9.5.0-P2 Remote DNS Cache Poisoning Exploit http://www.qvwaow.tw/soft/20080814/3743.html Successfully poisoned the latest BIND with fully randomized ports! Exploit required to send more than 130 thousand of requests for the fake records like 131737-4795-15081.blah.com to be able to match port and ID and insert poisoned entry for the pois 2008-08-14 攻击程序 Zbr www.vfcocus.net NBSI_1.157?#21019;?#30721;.rar http://www.qvwaow.tw/soft/20080521/3563.html 集跨库,暴库,扫描注入点、后台、数据库,IIS漏洞及日志分析的安全检测工具 2008-05-21 扫描工具 54nb http://www.54nb.com/ NtGodMode.exe http://www.qvwaow.tw/soft/20080516/3547.html -------------------------- NtGod Private Powered By golds7n[LAG] -------------------------- Usage: NtGodMode.exe ON|OFF NTGod NT?#31995;?#27169;式,打开?#31995;?#27169;式可以用?#25105;?#23494;码登录?#25105;鈝indows系统帐号,从而达到不增加帐号、不破?#24403;?#20837;?#31181;?#26426;系统的情况下,登录系统帐号。 2008-05-16 后门程序 goldsun golds7n[LAG] tara-3.0.3.tgz http://www.qvwaow.tw/soft/20080516/3546.html tara 是tiger的更新版本,是linux下的一个基础安全评估工具。 在以下平台测试通过。 Red Hat Version 5.x, 6.x, 7x; SGI IRIX 5.3, 6.x, and SunOS 5.x. Mac OSX interface. 2008-05-16 扫描工具 sap http://www-arc.com/tara/ spcark_0.0.3_i386.src.tar.gz http://www.qvwaow.tw/soft/20080516/3545.html spcrk(Services Password Crack)用于在Linux系统下探测网络服务登陆口令的工具,现支持telnet ftp pop3 mssql mysql postgres sybase vnc socks5 snmp cvs smtp-auth; 将来考虑加入更多的支持,如: imap smb smbnt http cisco ldap nntp rexec rlogin rsh icq pcnfs sapr 2008-05-16 口令破解 yearnx https://sourceforge.net/projects/spcrk Rootkit Unhooker v3.7.300.509.rar http://www.qvwaow.tw/soft/20080516/3544.html Rootkit Unhooker是一款较新的RK检测工具,来?#36828;?#32599;斯.其检测手段比IceSword可靠得多(虽然功能还不如IceSword齐全).有服务描述表钩子检测和恢复,?#30475;?#30340;进程检测,?#30475;?#30340;驱动检测,隐藏进程杀除,API钩子检测,驱动转储,生成报告等等功能. 1.软件界面为英文(低版本有中文文件, 2008-05-16 单机安全 rkunhooker www.rkunhooker1.narod.ru aspxspy.rar http://www.qvwaow.tw/soft/20080203/3359.html AspxSpy 1.0 Cody By Bin[20nt] download : http://www.rootkit.net.cn/code/aspxspy.rar Readme: 1.开发环境VS2005 + C#,兼容FrameWork1.1/2.0,基本实?#25191;?#30721;分离。 2.密码为32位MD5加密(小写) 默认为 admin. 3.采用POST方式提交数据,增强了隐蔽性。 4.添加了IIS探 2008-02-03 后门程序 Bin www.qvwaow.tw deZender绿色版1.1 http://www.qvwaow.tw/soft/20080126/3343.html 七剑 deZender 绿色版 1.1 七剑 deZender 绿色版是用来解密Zend加密过的PHP文件 1.支持批量解密 2.集成到右键解密 3.支持部分?#36828;?#20041;参数 内核来自 http://dll.newz.cc/dezend/ 集成右键的功能写的很郁闷,因为之前没?#34892;?#36807;这样的东西,而且在写的过程发现一个奇怪的问题, 2008-01-26 加密解密 七剑 www.qvwaow.tw prdelka-vs-MS-rshd.tar.gz http://www.qvwaow.tw/soft/20080122/3325.html Windows RSH daemon = 1.8 Remote Buffer Overflow Exploit * Windows RSH daemon =1.8 remote exploit * ======================================= * rshd is a multithreaded daemon service that listens for connections on port 514 * (tcp port for the shell/cm 2008-01-22 攻击程序 prdelka www.qvwaow.tw 2008-quicktimebof.zip http://www.qvwaow.tw/soft/20080115/3314.html Quicktime Player = 7.3.1.70 HTTP error message buffer-overflow 0.1 by Luigi Auriemma e-mail: aluigi@autistici.org web: aluigi.org Usage: quicktimebof.exe offset retaddr shellcode - offset is the offset in the error messsage (so HTTP/1.1 404 excluded 2008-01-15 攻击程序 Luigi http://aluigi.org 迅雷5 0day 利用工具 http://www.qvwaow.tw/soft/20071126/3234.html 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响 挂马相当好用,只是如果用iframe,宽高不能为0 (pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F) 2007-11-26 攻击程序 baicker baicker's Blog Realplay ActiveX 0day 利用工具 http://www.qvwaow.tw/soft/20071126/3233.html 好像10.5以下版本都中,这个似乎只能溢出一?#21361;?#31532;一?#25105;?#20986;成功后,第二次开始会有realplay修复数据库的提示,点修复就中,取消不中 上次测试使用的Windows ?#30913;?#31361;破专家 4.5K 溢出没问题,但是iecv.exe那个87K 溢出的时候老是看不到界面,其实已经执行(进程中可以看到 2007-11-26 攻击程序 baicker baicker's Blog symTDI_advisory.rar http://www.qvwaow.tw/soft/20070713/3020.html Symantec AntiVirus symtdi.sys Local Privilege Escalation Author: Zohiartze Herce Site: http://48bits.com 2007-07-13 攻击程序 Zohiartze http://48bits.com LSASecretsView.rar http://www.qvwaow.tw/soft/20070521/2912.html LSASecretsView V1.10┊可解密出包括管理员密码、拨号密码等|需管理员权限 无需攻击 LSASS 进程即可解密出包括管理员密码、拨号密码、ASPNet密码等在内的系?#25345;?#35201;密码,由于像前面说的此软件无需对 LSASS 进行破解,所以不像其它系统密码破解工具那样工作时可能造成死机 2007-05-21 口令破解 SZSAGA http://www.nirsoft.net/ wscan.zip http://www.qvwaow.tw/soft/20070521/2911.html usage: wscan -Vb -h host -f hostfile -p pathfile -t maxthread -e ext -c flag -s suffix -F [FIXED]@@@@ -S startblock -r statuscode -l logfile from-len to-len [charset] -bis brute-forcing used custom charset -his host to scan -fis path file -tis max th 2007-05-21 扫描工具 cooldiyer cooldiyer TK2006.rar http://www.qvwaow.tw/soft/20070521/2910.html 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户?#37038;?#20854;计算机存在?#29616;?#28431;洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算 2007-05-21 攻击程序 nelinzi 新浪博客 MS_Dns_Exploit.zip http://www.qvwaow.tw/soft/20070416/2862.html Microsoft DNS Server Remote Code execution Exploit and analysis Advisory: http://www.microsoft.com/technet/security/advisory/935964.mspx This remote exploit works against port 445 (also Microsoft RPC api used) Author: * Mario Ballano ( mballano~gmail 2007-04-16 攻击程序 Mario mballano~gmail.com [0day] PHPWind 5.x Exploits 命令行版 http://www.qvwaow.tw/soft/20070409/2845.html ----------------------------------------------------------------- | PHPWind 5.x Exploits | | | | Powered by HamFast V1.12 20070101 | | | \---------------------------------------------------------------/ Useage: [1] pw5expcmd.exe url // Just test th 2007-04-09 攻击程序 HamFast www.qvwaow.tw [0day] PHPWind 5.x Exploits 图形版 http://www.qvwaow.tw/soft/20070409/2844.html ----------------------------------------------------------------- | PHPWind 5.x Exploits | | | | Powered by HamFast V1.12 20070101 | | | \---------------------------------------------------------------/ ATTANTION: Only do this bug test on your boar 2007-04-09 攻击程序 HamFast :::VITTERSAFE危特网安::: raptor_truecrypt.tgz http://www.qvwaow.tw/soft/20070405/2836.html TrueCrypt = 4.3 Local Privilege Escalation Exploit (CVE-2007-1738) # $Id: raptor_truecrypt,v 1.1.1.1 2007/04/04 11:31:56 raptor Exp $ # # raptor_truecrypt - setuid truecrypt privilege escalation # Copyright (c) 2007 Marco Ivaldi raptor@0xdeadbeef.in 2007-04-05 攻击程序 Marco raptor@0xdeadbeef.info 湖北11选5任选分布走势图一定牛
最新扎金花看牌器 最新三期内稳赚包六肖 北京pk10实时开奖结果 线上彩票平台怎么赚钱 手机购彩最新消息 欢乐生肖彩票 pk10宝贝计划软件app 河北时时直选 腾讯人工客服官网 竞彩足球稳赚不赔方法