能力值:
( LV2,RANK:10 )
|
-
-
26 楼
不好意思, 看了 http://www.exploit-db.com/exploits/14403/
才知道, 要用 Dbgview.exe 去看, restart explorer 进程之后就能看到很多次, 根本不需要去点击
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
有没有详细分析LNK格式的文章啊?
我也只找到 《windows平台.lnk文件感染技术研究》http://bbs.pediy.com/showthread.php?t=110426 这篇。
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
实验了一下,发现一个问题。将lnk文件放到硬盘上,仅“看一眼”是不行的,但复制、重命名该文件时是可以的。删除到回收站中,只是“看一眼”就行了。
是不是硬盘上的图标存在缓存?导致shell不去加载该DLL?
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
第三层就是后面长度为0xA2的目标文件。这里面偏移0x7A处的9C FF FF FF是用来指明快捷方式图标的index。貌似是这样的。 这个说法是不准确的,这个偏移是系统的图标Id,系统默认有很多个图标ID,9CFFFFFF只是其中一个;
并且楼主可以看看"快捷方式 到 网络安装向导"中的此处偏移,一样为0;
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
是和图标缓存有关,如果用TC浏览,就真的是"每次看一眼就中"
同时发现,360对此lnk的检测有漏洞
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
小聪牛的分析流程很精准了,只有当Root节点为control paneld的时候,系统才有加载CPL这个机制;
不过360没判断这个上层节点的GUID,而是直接在Lnk Header后面开始逐节搜索,然后判断UNICODE和ANSI编码,解析为路径,再去判断路径是否存在
|
能力值:
( LV12,RANK:310 )
|
-
-
32 楼
其实不是只有dll才行的
这个shortcut文件其实是控制面板应用程序(.cpl)的shortcut上改过来的, 整个流程不只是找一张图标那么简单, LoadCPLModule里面其实还会把这个cpl映射进来做redirect用, cpl的入口点(CPLApplet)会被调用
cpl文件其实就是一个dll,但是入口点是"CPlApplet", 你可以自己编一个cpl出来,替换你的dll文件,一样可以被调用起来
所以要修这个漏洞没有这么简单,因为当初的设计就是要把cpl load起来做一些事情的,只能说是微软设计有缺陷。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
想找个样本,找到这个更好。
|
能力值:
(RANK:250 )
|
-
-
34 楼
http://www.utf.com.cn/article/s1613
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
学习了。那个偏移7A处的Index是否就是漏洞被触发的关键?
如果还有其他正常的LINK文件在该处的数值也是全零的话,检测岂不会出问题。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
37 楼
呵呵,这漏洞用来U盘传播病毒有点浪费,微软说这漏洞补上还得一段时间,发挥想象吧,我得好好利用一下
|
能力值:
( LV4,RANK:50 )
|
-
-
38 楼
顺便在这里提个问题。。。
EnumResourceNames 资源名称枚举法的缺点是需要函数回调得到,不方便,如果是无窗口的程序还得以消息的方式通知,太麻烦了。有没有什么方法能获取默认,也就是第一个 RT_GROUP_ICON 格式的图标资源名称。
|
能力值:
( LV4,RANK:50 )
|
-
-
39 楼
本人一菜鸟,想问下如何用od调试lnk文件,那位高手教下方法
|
能力值:
( LV12,RANK:300 )
|
-
-
40 楼
LNK是由资源管理器来识别的,所以其实是用OD调试explorer.exe进程,可在前面提到的那些函数上下断。
|
能力值:
( LV9,RANK:250 )
|
-
-
41 楼
楼主帖子精彩,跟帖补充的也精彩,学习了。
|
能力值:
( LV3,RANK:30 )
|
-
-
42 楼
但不理解人家怎么用来传病毒,要弄几十个文件出来遍历文件夹,又不能隐藏。傻子看到都知道中毒啦。而且我测试时机子不停地加载dll,几乎死机
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
有测试代码吗
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
不错的方法应该不会被杀
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
不是不会被杀,而是已经被杀烂了
卡巴貌似还好
诺顿在使用网络路径“\\”时必杀,使用本地路径会检测后缀,如果是dll就杀掉,cpl则放行
大蜘蛛在0x7A处是00 00 00 00的时候,只要后面跟有文件名就会杀
…………
不知道pif的利用方法有没有人研究过?应该还有些价值吧
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
恩..10楼可以加精
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
看看多少分看看多少分
|
能力值:
( LV10,RANK:160 )
|
-
-
49 楼
感谢LZ,mark一下~~
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
技术文章,都要顶滴
|
|
|