绿坝暴栈溢出漏洞
绿坝暴栈溢出漏洞
绿坝 屏蔽原理是 将网址与它的一个数据库对比,如果这个网址在它的数据库里,则认定为黄色网站
很快,这个数据库被网友破解,上千个成人网站让网民们笑得合不拢嘴,许多网站大家连听都没有听说过呢,现在绿坝帮你忙,都整理好了。
有史以来还没有哪位好心人收集过这么齐的成人网站提供给大家呢
感谢政府,感谢绿坝
现在这个网址大全正在网上疯狂传播
感谢绿坝不断更新完善数据库
数据库信息如下:
数据库:hncldata.mdb
数据表:URL_Library
记录数:2939
ID : 1606URL : http://www.97xxo0o.c
ID : 1592URL : http://www.minidn.co
ID : 1595URL : http://www.easythumb
ID : 15921URL : http://www.3gatom.co
ID : 1605URL : http://www.easythumb
D : 1604URL : http://www.easypic2.
ID : 1603URL : http://www.easypic.c
ID : 1602URL : http://www.easyhere.
ID : 1601URL : http://www.easyasian
ID : 1600URL : http://www.eastbt.co
ID : 1599URL : http://www.eamateurg
ID : 1598URL : http://www.e76.com/
ID : 1597URL : http://www.dvd520.co
ID : 1596URL : http://www.dvd2matur
ID : 1594URL : http://www.dubozi.co
ID : 1593URL : http://www.dtiserv.c
ID : 1592URL : http://www.drunkenam
ID : 1591URL : http://www.drunken.x
ID : 1590URL : http://www.drunkcoll
ID : 1589URL : http://www.drugspart
ID : 1588URL : http://www.dreamfeti
ID : 1587URL : http://
以上网址来自工信部发布软件,如有违反国家法规的地方,请与工信部联系,勿找本人。
直接翻看C:\WINDOWS\system32目录下的文件:kwpwf.dll,用记事本打开。不管里面内容是什么,一律替换成D0970714757783E6CF17B26FB8E2298F 然后再开绿坝的时候密码自然就是112233了。或者直接google下载一个密码为112233或者是密码已知的kwpwf.dll,覆盖一下就行了。原来那个备份好,搞完了再覆盖回去。
我也是在网上看到了,试了下,还真搞定了!
要是孩子们看到这些网站 发明软件的是不是有罪啊???
@import url("/css/pop_login4.css"); X
登录 · · · · · ·
2009-06-13 13:00:29 和尚@我是硬盘 (www.xxcvb.cn)
需要hncldata.mdb 数据库的豆油联系我
> 删除
2009-06-13 13:08:40 渔夫 (此签名已被绿霸中的春哥插件屏蔽)
踏破铁鞋无觅处用了绿霸全不费工夫
> 删除
2009-06-13 16:59:21 兔1个月修改1次 (音乐有喜了?)
先证明网址无毒好吗 现在黑客的一条龙服务太厉害了 钱太容易赚了——黑客们说
> 删除
2009-06-13 17:00:01 苏苏黑钻红豆冰 (我的梦想是拥有一个烤箱)
谁点了,证明无毒,我再看,,,
> 删除
2009-06-14 22:04:36 和尚@我是硬盘 (www.xxcvb.cn)
装了下最新版本 (3.17)。同时跟踪IE,先试了个最基本的安全问题,长URL: www.webjb.org/jbjbjb
(a38.ca0): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=00000001 ebx=00000000 ecx=00000001 edx=0000222f esi=064bfdbc edi=03b5f430
eip=626a626a esp=064bf0d0 ebp=626a626a iopl=0 nv up ei pl zr na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010246
626a626a ?? ???
0:026> k
ChildEBP RetAddr
WARNING: Frame IP not in any known module. Following frames may be wrong.
064bf0cc 626a626a 0x626a626a
064bf0d0 6a626a62 0x626a626a
> 删除
2009-06-14 22:07:46 和尚@我是硬盘 (www.xxcvb.cn)
给不是搞IT的同志简要说一下,6a62就是“jb“,就是说程序直接跳转到了URL名称的ASCII代码地址,剩下的工作中学生爱好者都知道该怎么让这台机器成为肉鸡下载病毒或者上传重要文件了。这个是15年前刚出互联网可能会出现的错误,是任何一个讲计算机安全的书的第一章的入门内容。一个负责国家安全的公司,连安全1+1都不懂,实在不知道到底测试了没有。到时候我们内部文件丢了都不知道谁搞的破坏。
中国不是没有高手,比如国防科大应该很多高水平的人;再说3把刀程序员也懂这种最基本的安全问题。还是那句话,圈钱可以,4000万的程序成了无间道,负责项目的人枪毙几回,必须的吧?
> 删除
2009-06-14 22:10:43 flyfeather
请大家配合翻墙代理使用
http://www.sneakme.n