能力值:
( LV3,RANK:30 )
|
-
-
26 楼
0day
当年,拿到Ani的exp,修改了几下,过了微软MS-07017补丁,后来又被修复了,在后来发现某人利用Ani制作成RAR自运行的了,完全无语。
|
能力值:
( LV10,RANK:175 )
|
-
-
27 楼
就算是RAR 有0Day,这也跟RAR的0Day没关系,
问题是在QQ接收的环节。从LZ所说的来看,就只可能是XX团队发现了QQ接收文件存在的0Day,
发送的文件可能仅仅是RAR后缀和图标构造畸形的文件,而并非纯正的RAR压缩包。
QQ在接收文件后,有可能对文件进行智能判断,在这一步上出现了溢出或其它Bug,导致被利用并执行了ShellCode 或在这里又进一步利用了RAR的0Day……
我认为这个解释比较合理了。但是还是觉得不太可能,被骗的可能比较大……(没图……没Bin……没真相……)
|
能力值:
( LV10,RANK:175 )
|
-
-
28 楼
怎么没有Bin,不是发给你那个RAR压缩包了么,把那个传上来看看
|
能力值:
( LV10,RANK:175 )
|
-
-
29 楼
怎么没有Bin,不是发给你那个RAR压缩包了么,把那个传上来看看
|
能力值:
( LV13,RANK:260 )
|
-
-
30 楼
看了半天 不知道是神马东东,求bin 123456
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
QQ传送的rar目录和文件名有神马要求木有?
感觉QQ的0day可能性大一些.
|
能力值:
( LV3,RANK:30 )
|
-
-
32 楼
这个不大像。除非QQ有未知漏洞,要不然的话,要实现这样的视觉效果就只有获取一个CMD的shell 然后当你接收某文件后通过CMD下用RAR的命令行操作解压并用START命令运行之,其他的真想不到怎么做了,期待大牛的答案
|
能力值:
( LV12,RANK:222 )
|
-
-
33 楼
怎么看都像是骗钱的
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
这种bin很难求到的,人家都是靠着吃饭的,而且这东西一旦流出去就不值钱了。
挖洞的人也不容易啊
感觉DMemory的分析还是很靠谱。
|
能力值:
( LV4,RANK:50 )
|
-
-
35 楼
木马协会的人最喜欢这个了!
|
能力值:
( LV4,RANK:50 )
|
-
-
36 楼
Mark..
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
胡扯 还必须 装了 winrar
winrar的处理流程 利用了 参数
即使存在这个漏洞 也只不过用了 QQ自身的漏洞而已
而且假如可以调用 winrar
那么 只要传递一个 hacker.exe.txt 然后 改名就ok了
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
持续关注,效果描述很神奇,可惜没点大概的方向,买这种东西风险性也太大了吧?至少给个大概的技术方向否则被忽悠了怎么办?
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
以前也听到过说只要给 被攻击人的qq 就能控制他的电脑(只要他在线) 不知道是不是真的有这样的漏洞如果有那可是不得了了
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
0day吧,应该是利用RAR自解压的原理,解压到自启动或者一些神马方法, 高手都,淡定点
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
自动运行就有点假了。
倒是3.6以及之前版本的WINRAR有个溢出漏洞,可是也需要打开压缩包
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
楼主说MSN也有效哦
|
能力值:
( LV9,RANK:380 )
|
-
-
43 楼
楼主都说了,电脑跟QQ是他那边自带的,所以根本不可能事先在电脑上做猫腻。
其实接收完后缀是rar的文件之后,该文件不可能自行触发,
DMemory说中了,是扣扣的文件名解析0day~~
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
mark.
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
应该是扣扣和msn的什么漏洞,mark!
|
能力值:
( LV10,RANK:175 )
|
-
-
46 楼
如果楼主这么说的话就完全没有道理了……除非电脑里本来就中毒了
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
必须安装WINRA
难道是QQ后缀解析?然后某种压缩把它运行了?
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
按照楼主的说法,我感觉有很大猫腻...
毕竟msn和qq的接收文件的代码不可能出相同的溢出漏洞吧...
所以,有这么一种可能:
LZ的电脑有什么远程溢出漏洞(0day或已知的?),对方在发送文件之前已经入侵了你这台电脑,并且启动了一个监视的线程...当检测到符合条件的rar文件创建,就执行包内的EXE...
|
能力值:
( LV12,RANK:760 )
|
-
-
49 楼
话说,这个真有,问题在QQ和MSN的RAR扫描上(好多用旧的格式解析资料和样例代码去解析RAR的都有这个问题!!!!)~据说如果不是想执行包内的exe,没有WinRAR也可以的~
需要安装winrar的原因是shellcode里直接调用了unrar.exe去解包执行而已~
|
能力值:
( LV12,RANK:760 )
|
-
-
50 楼
楼主那个发送过来的RAR文件就是真相没别的~
|
|
|