информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 На GitHub пугают ложными предупреждениями... 
 Атака на пользователей больших... 
 Notepad++ полгода раздавал зараженные... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
У меня Win2k eng sp4. 17.05.04 18:07  Число просмотров: 2192
Автор: ch00k Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> У меня Win2k eng sp4.
> Берем kernel32.dll
> смотрим: 77E906CF ExitThread
> Второй даже не смотрел.

Cоветую сделать depends iexplore.exe и псомотреть на RVA для ExitThread. Он будет 0x5F3B.
Если сложить его с адресом, по которому загружается kernel32.dll, то все превосходно получается.

P.S. Файл я у себя на машие тестировал...
<site updates>
Использование уязвимости в mshtml.dll для выполнения произвольного кода 08.03.04 18:15  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
ch00k sp4sp@mail.ru

Около месяца назад появилась новость об обнаружении ошибки в исходниках Windows, связанной с обработкой BMP-файлов.
Ошибка содержится в следующем фрагменте кода
// Before we read the bits, seek to the correct location in the file while (_bmfh.bfOffBits > (unsigned)cbRead) //1 { BYTE abDummy[1024]; int cbSkip; cbSkip = _bmfh.bfOffBits - cbRead; //2 if (cbSkip > 1024) //3 cbSkip = 1024; if (!Read(abDummy, cbSkip)) //4 goto Cleanup; cbRead += cbSkip; }
Этот код используется для того, чтобы пропустить часть BMP-файла и перейти к считыванию данных, формирующих изображение.
Информация о том, в каких ОС и сервиспаках эта дыра закрыта довольно противоречива (так, сообщалось, что уязвимы только IE 5, что явно неверно)....

Полный текст
У меня Win2k eng sp4. 14.05.04 14:54  
Автор: B1aze Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня Win2k eng sp4.
Берем kernel32.dll
смотрим: 77E906CF ExitThread
Второй даже не смотрел.
Вывод: то что это работает на Win2k eng sp4 не является правдой :( .
У меня Win2k eng sp4. 17.05.04 18:07  
Автор: ch00k Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> У меня Win2k eng sp4.
> Берем kernel32.dll
> смотрим: 77E906CF ExitThread
> Второй даже не смотрел.

Cоветую сделать depends iexplore.exe и псомотреть на RVA для ExitThread. Он будет 0x5F3B.
Если сложить его с адресом, по которому загружается kernel32.dll, то все превосходно получается.

P.S. Файл я у себя на машие тестировал...
Скажите а в чем ценность данного материала, кроме как перевода? 10.03.04 19:27  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Скажите а в чем ценность данного материала, кроме как перевода? Неужели такая статья может брать участие в конкурсе?
можно тогда ссылку на оригинал? 10.03.04 20:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Лично я в гугле при поиске по "while (_bmfh.bfOffBits > (unsigned)cbRead) //1" вижу только тексты с первоначальным сообщением об уязвимости.

http://www.google.com/search?q=%77%68%69%6C%65%20%28%5F%62%6D%66%68%2E%62%66%4F%66%66%42%69%74%73%20%3E%20%28%75%6E%73%69%67%6E%65%64%29%63%62%52%65%61%64%29%20%2F%2F%31%20&hl=ru
почти 11.03.04 06:09  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
http://www.securitylab.ru/42844.html
этот документ + 5 мин. в отладчике и 10 мин. размышлений =)
Мне кажется что такой подход можно смело отнести в переводу =(
Автор не предоставил ничего нового а только расписал все... Зачем?

Неужели те кто поймут статью не знали этого раньше?
Неужели те кто не понимали поймут это сейчас?

НЕТ! Я бы такие материалы не заносил в конкурс... Но я могу и ошибаться...
это разные вещи 11.03.04 12:09  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Все-таки стоит различать перевод готовой статьи и написание своей статьи по мотивам известных фактов. Пусть это 2+2, но и этот плюс когда-то надо сделать в первый раз.
На мой взгляд, это неплохой разжеванный пример использования ошибки с целочисленным переполнением, которого на сайте раньше не было. А уж насколько статья достойна или нет, окончательно могут оценить читатели.
посмотрим, как отреагируют серферы... 11.03.04 15:13  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
IMHO, просто репорт по баге. Я не говорю что плохой, просто это процент интеллектуального вклада в нее очень низкий...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach