информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
in 27.06.02 17:25  Число просмотров: 1100
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
Очень итересная "особенность" :)) уже начал тестить.
где нарыл-то?если сам нашел-ето достойное дополнение,к примеру,securityfocus | security.nnov.ru
<hacking>
некоторые проблемы IIS (гены). 27.06.02 17:00  
Автор: vp016 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Такая ситуация - IIS в моде полной изоляции.
В свою dll (GetVersionInInfo) вставляем вызов winexec ("c:\tmp\notepad", 1); - не работает. Ок.
Описываем указатель на функцию winexec. Присваиваем ему адрес (смотрим из kernel32.dll) - запускает notepad, при вызове dll...
Вообще-то это говорит от том что либо у мс вообще крыша сьехала и они начали ACL проверять в моде пользователя а не ядром, либо кто-то кого-то обманывает. Т.е. ядро винь не поддерживает заявленный уровень безопасности и его начинают эмулировать в моде пользователя делая hook на все вызовы, безопасность которых не поддерживается ядром. Кстати в моде low при вызове dll пользователя запускается inetinfo, в high - dllhost. Значит dllhost этим и занимается....
Стало быть "безопасный" хостинг под НТ - просто очередной бред.
PS. К ошибкам программирования данную шутку от мс свести нельзя - скорее это
просто очередное кидалово от вышеуказанной организации.
in 27.06.02 17:25  
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
Очень итересная "особенность" :)) уже начал тестить.
где нарыл-то?если сам нашел-ето достойное дополнение,к примеру,securityfocus | security.nnov.ru
in 27.06.02 18:25  
Автор: vp016 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Очень итересная "особенность" :)) уже начал тестить.
> где нарыл-то?если сам нашел-ето достойное дополнение,к
> примеру,securityfocus | security.nnov.ru
как проверишь - напиши.
сам нашел. 27.06.02 17:43  
Автор: vp016 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Очень итересная "особенность" :)) уже начал тестить.
> где нарыл-то?если сам нашел-ето достойное дополнение,к
> примеру,securityfocus | security.nnov.ru
Когда пытался в dll дебплоит засунуть:)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach