![]() |
![]() |
|
Microsoft Windows LoadImage API. вес~2,79Kb | Очередное переполнение буфера в LoadImage API от Microsoft Windows. В этот раз ваш недруг зайдя на страничку получит шелл на 28876 порту. Теперь качай архив, загружай содержимое на сайт и приглашай туда девчонок из аськи. Потом коннектись по телнету на 28876 порт и загружай трой, ну дальше ты знаешь..... Сплойт действует на Windows NT, Windows 2000 SP0,Windows 2000 SP1, Windows 2000 SP2,Windows 2000 SP3, Windows 2000 SP4, Windows XP SP0, Windows XP SP1, Windows 2003. |
Windows JPEG GDI+ Overflow Shellcoded Exploit вес~3,33Kb | Цель эксплоита: Windows XP Воздействие эксплоита: cmd.exe. Уязвимость обнаружена в нескольких продуктах Microsoft в обработке JPEG изображений. Злонамеренный пользователь может скомпрометировать систему пользователя.Переполнение буфера обнаружено внутри + JPEG Parsing компоненты (Gdiplus.dll). Злонамеренный пользователь может сконструировать специально обработанное jpeg изображение, которое вызовет переполнение буфера при попытке просмотреть это изображение, используя уязвимую компоненту. Уязвимость может использоваться для выполнения произвольного кода.Вам нужно всего лишь запустить файл jpeg.exe в досе и забрать из появившейся папки FoToZ_JPEG картинку. После запуска картинки на компьютере у жертвы откроется шелл. |
RPCNuke. вес~66,8Kb | Классная нюкалка с графическим интерфейсом, работающая на уязвимости в RPC сервисе для Windows 2000/XP/9x. В программе есть функция массового нюканья, которая позволит вам послать в ДОС всю сетку вашего врага. Порт: 135 |
SmallSoft LSA Service Exploit Windows XP/2000/ME/89/95. вес~8Kb | Прога использует уязвимость в службе LSA. Есть возможность DoS-атаки, удалённого управления, встроенный редактор макросов, сканер портов. Прога очень удобна тем, что у нее есть графический интерфейс. Порт: 445. |
Internet Explorer Remote Command Execution Exploit (CMDExe) вес~1,50Kb | Еще один PoC код, эксплуатирующий незакрытую уязвимость в Internet Explorer, позволяющий выполнить произвольный код на WinXP SP2. Цель эксплоита: Internet Explorer 6.0 + WinXP SP2 |
IE CHM files execution. вес~3,21Kb | CHM-Файл (HTML-help) может содержать обращения к небезопасным элементам ActiveX, позволяя выполнение кода. Сам CHM-файл (и любые другие) могут быть загружены, например, с помощью Active Movie Control или путем загрузки CHM-Файла как HTML. Затронутые продукты: IE 4.0, 5.0, 5.01, 5.5, 6.0. |
Internet Explorer (buffer overflow). вес~407b | Переполнение буфера при копировании в буфер обмена тага HR с длинным align. Затронутые продукты: Internet Explorer 5.5 и Internet Explorer 6.0. |
Jelexploit IE 5.5-6.0 (Удаленное выполнение произвольного кода в IE). вес~9,84Kb | XSS уязвимость может эксплуатироваться для выполнения файлов в "Local Machine" зоне безопасности. Уязвимость может эксплуатироваться через специально обработанную HMTL страницу или e-mail сообщение. Часто используется для распространения ДДОС троянов. Затронутые продукты: Internet Explorer 5.5 и Internet Explorer 6.0. |
Internet Explorer OBJECT code execution PoC webserver. вес~3,38Kb | Эксплоит, использующий уязвимость, недавно обнаруженную в IE и позволяющую с использованием свойства тега OBJECT запустить произвольный код на компьютере жертвы. Написан на Перле. Для его использования достаточно запустить скрипт на HTTP-сервере и каким-либо образом заманить жертву с IE на этот сервер. Затронутые продукты: Internet Explorer 5.01, Internet Explorer 5.5 и Internet Explorer 6.0. |
Дизайн и разработка сайта | ![]() |
"Проект Amega" |
© 2000-2005 Все права защищены и охраняются законом.