能力值:
(RANK:170 )
|
-
-
2 楼
很好很强大,
|
能力值:
( LV13,RANK:1050 )
|
-
-
3 楼
好强大,顶。
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
路过友情帮顶
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
膜拜强大牛人
|
能力值:
( LV13,RANK:250 )
|
-
-
6 楼
很强大,一定要顶.
看完报告后,不知道LZ一开始是怎么找到该漏洞的?是手工构造测试数据的吗?有没有什么好的Fuzz工具介绍一下?
|
能力值:
( LV9,RANK:150 )
|
-
-
7 楼
确实,偶也很想知道LZ是如何发现的,哈
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
为什么不会是逆向分析?
老大你好牛啊,这个也是你发现的0day,什么时候偶也可以发现个0day啊。
千万别入侵偶的电脑啊。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
下载!第一次给你啦
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
强悍的说。
顶之
|
能力值:
( LV10,RANK:170 )
|
-
-
11 楼
哈哈 发现这个漏洞其实也没啥难的
去年有点时间 偶是把机器上的软件 走了一边
估计这个软件比较菜 于是就重点测试了一把
最后发现 迅雷啊 暴风呀 啥的 都有漏洞 哈哈~~~
如果嫌费时间的话,就用工具喽 COMRaider 老外写的
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
像暴风,超星的dll也不少
人肉跟踪有什么诀窍吗??
谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
强人 ,,,学习下~~谢谢~~
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
一般是搜索容易出现编程问题的API相关性线索再逆向测试即可。
|
能力值:
( LV9,RANK:250 )
|
-
-
15 楼
感谢分享
分析文章可以给出分析方案并送给该软件的技术员 修复隐患之后 可以隐藏软件ID 从技术的层面分析程序的隐患 这样效果可能也不错
|
能力值:
( LV9,RANK:850 )
|
-
-
16 楼
很有趣的文章, 『软件安全评测版』 好。
|
能力值:
( LV10,RANK:170 )
|
-
-
17 楼
轻轻的,呼吸一口新鲜的空气
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
问个问题啊,shellcode中的
while (buffer.length < 1024) buffer+="\x05";
这里为什么是小于1024,而且加的是\x05啊,我测试过好几组其他数据,都没成功过
|
能力值:
( LV10,RANK:170 )
|
-
-
19 楼
\x05 是为了最后跳到 05050505这个地址 也就是跳如我们的shellcode
|
能力值:
( LV12,RANK:450 )
|
-
-
20 楼
顶!
楼主是不是“爱无言”呢?崇拜,看了你很多文章,也去你的blog看过
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
顶一个,人才~
|
能力值:
( LV6,RANK:90 )
|
-
-
22 楼
LZ和failwest是同学。。。。都一个实验室的。
|
能力值:
( LV10,RANK:170 )
|
-
-
23 楼
回20楼:爱无言是我的好友
|
能力值:
( LV13,RANK:250 )
|
-
-
24 楼
测试了一下,到目前为止,超星的最新版本中都还没有修改这些BUG,并且厂商似乎也知道了这些漏洞,可惜的是,他们认为这些漏洞不足为害。
见:http://note.ssreader.com/show_topic.asp?Topicid=284301&forumid=2
另外请教一下LZ,测试到异常发生时,是如何定位到“pdg2.dll中的偏移地址为00020228的这条指令”的?我用OD调试时仅看到EIP显示为05050505,却发现不了任何和00020228或者WideCharToMultiByte有关的信息,怎么知道这个异常来自于pdg2.dll的哪条指令调用呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
学习中。。。。。。。。
|
|
|