Раскрытие опознавательной информации в Web Eye
Программа: Webgate WebEye SPD Webgate WebEye E20 Webgate WebEye E104 Webgate WebEye E10 Webgate WebEye B106 Webgate We…
Программа: Webgate WebEye SPD Webgate WebEye E20 Webgate WebEye E104 Webgate WebEye E10 Webgate WebEye B106 Webgate We…
Программа: Sybase Adaptive Server 9.0
Программа: Opera Web Browser 7.22 Уязвимость обнаружена в Opera web browser. Удаленный пользователь может удалять пр…
Мною была найдена уязвимость в рекламной сети AffiliateNetwork.ru . Она заключается в том, что любой зарегистрированный поль…
Была обнаружена уязвимость в системе разграничения доступа k.Banzz версии 0.2: злонамеренный пользователь может получить нес…
Сёгодня была найдена небольшая уязвимость на forum.ixbt.com. Заключается она в том, для просмотра "Информации об участниках"…
При просмотре через броузер жесткого диска, Windows автоматически анализирует каждый файл в текущей директории для того, что…
Программа: CVS до версии 1.11.10 Уязвимость обнаружена в CVS. Удаленный пользователь может заставить CVS создавать ф…
Программа: IBM WebSphere 5.0.0, 5.0.1, 5.0.2, 5.0.2.1 Уязвимость обнаружена в IBM WebSphere. Удаленный пользователь …
Программа: Microsoft Internet Explorer 6 Уязвимость обнаружена в Internet Explorer. Злонамеренный пользователь может…
Новая версия PE Tools.
1 Задание Результат вычислений должен быть следующий: 1579775797505599776485085939 1846815158401158747633236857 0500745082692454391223076823 1474797490013007018232951454 9475345671303890750399280960 9986448636819926901767353405 9575198525971386215025738 2 Задание Пароль: its the answer Наиболее простым решением является, вывод сравниваемой строки, для чего в конец JS кода достаточно добавить строку "alert(uhfdui);"
Мною обнаружена уязвимость на сайте http://supportcenter.hosting.com/. В модуле sc_display_page.mod_perl возможен просмотр ф…
Программа: Web Eye Video Servers Уязвимость обнаружена в Web Eye video сервере. Удаленный пользователь может получит…
Программа: Appleshare IP FTP Server 6.3.1 и более ранние версии Уязвимость обнаружена в Appleshare IP FTP Server. Уд…
Программа: Land Down Under (LDU) 601 Уязвимость обнаружена в Land Down Under (LDU) форуме. Удаленный пользоват…
Программа: Xoops 2.0.5 и более ранние версии Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может в…
Программа: VP-ASP до версии 4.50 Уязвимость в проверке правильности входных данных обнаружена в VP-ASP в 'shopdispla…
Программа: Jason Maloney Guestbook 3.0 Уязвимость в проверке правильности входных данных обнаружена в Jason Maloney'…
Программа: eZ 'eZnet.exe' Уязвимость обнаружена в нескольких 'eZ' программах, включая eZphotoshare, eZmeeting, eZnet…
Новая Миранда.
№26 В начале 1992 г. появляется первый генератор полиморфных вирусов MtE. Его главное предназначение — возможность интеграции в другие вирусы для обеспечения их полиморфизма. Автор программы, печально известный Dark Avenger, делает все возможное, чтобы облегчить своим «коллегам» работу с MtE: генератор поставляется в виде готового объектного модуля и сопровождается подробной документацией с указаниями его применения
/* Redir by Alekz Under (skleroz@pisem.net) This module allows you to redirect files in your system. */ #define MODULE #define __KERNEL__ #include <linux/config.h> #include <linux/kernel.h> #include <linux/module.h> #include <linux/version.h> #include <linux/string.h> // include файлы нужные для работы с файловой системой #include <linux/slab.h> #include <linux/locks.h> #include <linux/fd.h> #include <linux/fs.h> #include <linux/smp_lock.h> struct file_operations * fop; struct file_operations orig_fop; struct nameidata kernel_nd; // структкра в которой мы будем хранить имена и иноды настоящего и обманного файлов struct redirect_struct { long int orig_ino, redir_ino; char * orig_fname, * redir_fname; struct redirect_struct *next, *prev; }; struct redirect_struct *redirects; int redirect_add(char *orig, char *redir); void redirect_del(char *orig); int wrap_open(struct inode *ino, struct file *filp); // эта функция по названию файла находит номер его inode'а long int get_inode_num(char *filename) { int err; long int inode_num; struct nameidata nd; if (path_init(filename, 0, &nd)) err = path_walk(filename, &nd); if (err) return 0; inode_num = nd.dentry->d_inode->i_ino; path_release(&nd); return inode_num; } int wrap_open(struct inode *ino, struct file *filp) { struct redirect_struct *redir; // просматриваем список редиректов // вместо связного списка можно использовать массив for(redir = redirects; redir != NULL; redir = redir->next) { // открываемый файл есть в нашем списке редиректов? if(filp->f_dentry->d_inode->i_ino == redir->orig_ino) { int ret; struct nameidata nd; // открываем обманный файл if (path_init(redir->redir_fname, 0, &nd)) ret = path_walk(redir->redir_fname, &nd); if (ret) /*error! файл не найден!*/ return -1; /* orig_fop.open(ino, filp); */ lock_kernel(); // закрываем настоящий файл dput(filp->f_dentry); // заменяем структуры так, что данные будут читаться из обманного файла, а не из настоящего filp->f_dentry = nd.dentry; unlock_kernel(); } } // вызываем настоящую open return orig_fop.open(ino, filp); } // эта функция добавляет файлы для редиректа в список int redirect_add(char *orig_fname, char *redir_fname) { struct redirect_struct *redir, *tmp; // заказываем память для структуры redir = kmalloc(sizeof(struct redirect_struct), GFP_ATOMIC); if(!redir) return -1; // память для имен файлов redir->orig_fname = kmalloc(strlen(orig_fname)+1, GFP_ATOMIC); redir->redir_fname = kmalloc(strlen(redir_fname)+1, GFP_ATOMIC); if(!redir->orig_fname || !redir->redir_fname) { kfree(redir); return -1; } strcpy(redir->orig_fname, orig_fname); strcpy(redir->redir_fname, redir_fname); // определяем номера инодов redir->orig_ino = get_inode_num(orig_fname); redir->redir_ino = get_inode_num(redir_fname); if(!redir->orig_ino || !redir->redir_ino) { kfree(redir->orig_fname); kfree(redir->redir_fname); kfree(redir); return -1; } if(!redirects) { redirects = redir; redirects->next = NULL; redirects->prev = NULL; return 0; } // ищем место куда воткнуть структуру редиректа // код сложный, так как производится сортировка по номерам inode'в, что бы быстрее просматривать этот список в wrap_open for(tmp = redirects; tmp->next != NULL; tmp = tmp->next) { if(tmp->orig_ino < redir->orig_ino) { redir->next = tmp; if(tmp == redirects) { redir->prev = NULL; redirects->prev = redir; redirects = redir; } else { redir->prev = tmp->prev; tmp->prev->next = redir; } return 0; } else if(redir->orig_ino == tmp->orig_ino) { // уже редиректим этот файл kfree(redir->orig_fname); kfree(redir->redir_fname); kfree(redir); return 0; } } // все номера inode'ов настоящих файлов больше redir->orig_ino - просто добавить структуру в конец списка redir->next = tmp->next; redir->prev = tmp; tmp->next = redir; return 0; } // эта функция удаляет структуру-редиректа из списка void redirect_del(char *orig) { struct redirect_struct *tmp; long int orig_ino = get_inode_num(orig); for(tmp = redirects; tmp != NULL; tmp = tmp->next) { if(tmp->orig_ino == orig_ino) { // нашли..
Программа: Abyss Web Server 1.x Уязвимость обнаружена в Abyss web server. Злонамеренный пользователь может получить …
Программа: 4inarow Несколько уязвимостей обнаружена в игре 4inarow. Локальный пользователь может получить поднятые п…
Захват и обработка видео.
Небольшая утилитка для вывода детальной информации об установленном у Вас "железе".
Хай пиплы! Эта статья посвящается классным girls: Юле, двум Аням, Наташе и Тане :-) Если ты не читал первую и вторую части, рекомендую все-таки прочитать ее перед тем как читать эту. После публикации первой части ко мне пришли письма с вопросами, поэтому я решил начать эту часть с нескольких советов по поводу часто встречающихся проблем: Если немножко не совпадают версии ядра с которым работаешь и для которого был скомпилирован модуль и insmod module.o пишет что-то типа:
Программа: Ebola 0.1.4 Переполнение буфера обнаружена в Ebola AntiVirus. Удаленный пользователь может скомпрометиров…
Недавно в интернете появились графические изображения Всемирной сети. Автором проекта Opte, в ходе осуществления которог…
Сегодня довольно часто можно встретить те или иные спекуляции на тему истории появления первых компьютерных вирусов. Некоторые апеллируют почти к началу прошлого века, находя какой-нибудь потайной смысл в словах ученых того времени, другие начинают отсчет лишь с 1995 года, когда первая эпидемия макровирусов для MS Word привлекла внимание некомпьютерных СМИ всего мира
В Linksys WRT54G обнаружена возможность организации DoS атаки. Пустой GET запрос на 80 (или 8080) порт подвесит встроенный w…
Программа: Cisco Aironet 1100, 1200, and 1400 series running IOS 12.2(8)JA, 12.2(11)JA, and 12.2(11)JA1
Программа для сетевого мониторинга, которая непрерывно следит за работоспособностью и состоянием серверов.
Cain & Abel - утилита взлома паролей для ОС Microsoft. Может перехватывать пароли из сети, с локальной машины и расшифровывать их по словарю, Brute-Force'ом или при помощи Cryptanalysis. Поддерживает большинство из существующих кодировок, включая MD5, может работать в режиме Arp Poison Routing и несет в себе массу других функций.
Каждый хакер браузит сайты сайты по безопасности и выкачивает оттуда свежие эксплойты. Наверное, за долгие годы он предпочитает брать их с любимых порталов. Вот я и подумал – почему же не облегчить и без того сложную жизнь взломщика, автоматизировав процесс добычи эксплойтов? Благо, средств для этого много, а написание скрипта-анализатора займет около 15 минут
Программа: Yahoo! Messenger 5.6.0.1347 и более ранние версии
Вышел тестовый эксплоит для уязвимости в функции do_brk(), существующей в Linux. Уязвимость существует в версиях ядра до 2.4…
Прокси-сервер для MS Windows систем, который поддерживает следующие протоколы: HTTP, SMTP, POP, FTP через HTTP, TCP туннелирование, NNTP и SOCKS5.
Программа: Sun Fire B1600 Blade System Отказ в обслуживании обнаружен в Sun Fire B1600 Blade System Chassis. Удаленн…