能力值:
( LV6,RANK:80 )
|
-
-
26 楼
不知道能不能从现有的看图软件上构造这种漏洞呢。
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
貌似这肖像权...
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
jpg怎么执行EXE呢,jpg默认是被打开,是数据文件,除非溢出了,这是很难的吧。这应该不是什么公司项目,哪个公司搞这事?
|
能力值:
( LV3,RANK:30 )
|
-
-
29 楼
分析系统里面的用户大的看图软件,构造特殊类型的jpg文件,里面包含真正的jpg编码图片,也包含可执行代码,还有最重要的溢出数据,然后打开jpg可以正常看到图片,后台溢出后执行了二进制代码,
|
能力值:
( LV4,RANK:55 )
|
-
-
30 楼
|
能力值:
( LV3,RANK:20 )
|
-
-
31 楼
漏洞挖掘问题,目测10W搞不定啊,想发现windows自带的图像查看器等软件难之又难,还是搞搞像美图看看之类的软件吧
|
能力值:
( LV3,RANK:20 )
|
-
-
32 楼
这是神马东东??
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
挖漏洞的啊,10w也不一定拿的下,如果挖出这个漏洞,不同于浏览器之类的什么,这个有人有也不会公布
|
能力值:
( LV4,RANK:50 )
|
-
-
34 楼
你这个是文件名UNICODE漏洞。。。还是一个EXE。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
数据隐藏。应该是将exe的二进制隐藏于图片的冗余位,然后在打开图片的时候,提取出exe的二进制数据加载到内存中执行。
|
能力值:
( LV4,RANK:50 )
|
-
-
36 楼
改程序关联,龌龊啊~
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
我们用过批处理文件去做执行exe文件。可以尝试
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
以前好像见过
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
可不可以修改看图软件软件看图部份代码,使它打开特定的图片时,就会执行藏在内部的代码。这样会不会容易一些。
|
能力值:
( LV4,RANK:50 )
|
-
-
40 楼
总觉得绑在一起很简单,让他执行很困难。如果哪天爆出个图片都可以顺带执行exe的0DAY,一打开网页全是木马,整个互联网都会乱掉。
|
能力值:
( LV12,RANK:760 )
|
-
-
41 楼
曾经有过,但是以后很难有了~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
1、exe捆绑jpg
2、特定目标上面的看图软件。微软自带的能挖出0day的话,LZ可以自己开公司了。
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
不太可能实现,,,
|
能力值:
( LV3,RANK:25 )
|
-
-
44 楼
问题是你怎么知道别人的机器是用什么程序打开jpg图片的,是ps 还是光影魔术手,或者美图秀秀
如果你想实现双击jpg图片,用你自己的程序打开它,然后调用图片里面隐藏的exe,这样实现起来应该不难。
|
能力值:
( LV8,RANK:120 )
|
-
-
45 楼
公司很邪恶啊
|
能力值:
( LV6,RANK:80 )
|
-
-
46 楼
正常公司的正常项目?这不科学
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
安全公司否?还是小黑客哈……
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
公司项目?楼主是想自己做木马吧....
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
貌似以前有这类的木马,不过应该是捆绑的。
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
这应该不是公司项目,而是你自己想做个木马吧!~
|
|
|