能力值:
( LV7,RANK:100 )
|
-
-
2 楼
"\\.\BDArKit"也存在同样的问题。利用伪造的程序不仅可以打开“\\.\BDDefense”,还可以直接打开“\\.\BDArKit”。
|
能力值:
( LV7,RANK:100 )
|
-
-
3 楼
"\\.\BDMNetMon"和"\\.\BDMWrench"都存在同样的问题,用伪造的程序可以直接打开。
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
为啥不校验签名啥的。。
自己加个RSA也行啊
|
能力值:
( LV7,RANK:100 )
|
-
-
5 楼
他们设计的这么这么幸苦,想必也是做了很多考虑的,只是能被绕过罢了。如果他们能在第三次读入的时候再校验下读入的数据是不是调用者真实的text段等内容,那么就可以防止这种绕过方法。
|
能力值:
( LV7,RANK:100 )
|
-
-
6 楼
百度杀毒(目前最新版,4.0.0.6561)也存在同样的问题,用伪造的程序可以直接打开。fuzz的时候,还测到了个蓝屏。
|
能力值:
( LV7,RANK:110 )
|
-
-
7 楼
临时用户+精华。。咋不转正啊
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
相比较而言,那些驱动没做校验,随便打开的程序。。。。
真的打起来,肯定是筛子了
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
楼主不想暴露身份
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
2huo
|
能力值:
(RANK:10 )
|
-
-
11 楼
你又不知道IoControlCode,打开了有什么用?你当是windows API啊,IoControlCode又不是公开的,你瞎猜也能碰出使用方法吗?如果你逆向反汇编,那就没办法了,加密的也照样可以逆向啊。
不过如果把IoControlCode加个VMP丢给你,够你受的了。
|
能力值:
(RANK:10 )
|
-
-
12 楼
楼主求交流
|
能力值:
( LV6,RANK:90 )
|
-
-
13 楼
这个就像某某软件加了一个壳,你给壳脱了,你就开始喊危害了
你起码弄个蓝屏或者特权写注册表什么的利用啊
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
好一个复制粘贴
|
能力值:
( LV3,RANK:20 )
|
-
-
15 楼
顶~求EXP
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
大家试试百度国际杀毒看看他的防御咋样~~~http://antivirus.baidu.com/en/
|
能力值:
( LV7,RANK:100 )
|
-
-
17 楼
嘿嘿~~
|
能力值:
( LV13,RANK:220 )
|
-
-
18 楼
远程赶来支持lz
|
能力值:
( LV7,RANK:100 )
|
-
-
19 楼
(=^ω^=)
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
智商着急
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
百度研究院的玩意太xx了……果然服务国内的部分是炮灰啊……
|
能力值:
( LV7,RANK:100 )
|
-
-
22 楼
百度杀毒 BDMWrench 驱动缓冲区溢出漏洞
http://bbs.pediy.com/showthread.php?t=198848
|
能力值:
( LV7,RANK:100 )
|
-
-
23 楼
软件有漏洞其实挺正常的,百度安全刚开始做,所以相对来说比较好找。
|
能力值:
(RANK:10 )
|
-
-
24 楼
不明白,难道我说错了吗?
|
能力值:
(RANK:10 )
|
-
-
25 楼
我知道了,用IRP monitor监控,但buffer加密了你无法解密,再说也不知道具体结构,还是得逆向
|
|
|