информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Утекший код XP и Windows Server... 
 Дела виртуальные 
 Простое пробивание рабочего/провайдерского... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2004 / февраль
2004
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость




The Bat!

И еще раз об утечке исходников
dl // 13.02.04 19:36
Забавно, но я оказался наиболее оптимистичен в оценке ситуации вокруг утечки MSовских исходников.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/21.html]
Мне вот интересно, неужели кто-то всерьез считает, что толпы любителей (любителей - потому что есть сильное подозрение, что профессионалы типа той же eEye, съевшей свору собак на поиске дырок, в той или иной мере доступ к этим самым исходникам имели давным давно, да и, в конце концов, не в исходниках счастье), набросившихся на эту многомегабайтную свалку, найдут в ней что-то столь критичное?

Источник: Compulenta      
теги: eeye  |  предложить новость  |  обсудить  |  все отзывы (31) [7747]
назад «  » вперед

аналогичные материалы
MS06-042: дубль два // 25.08.06 00:26
Последний патч IE открывал доступ в систему // 23.08.06 02:01
Уязвимость в Symantec Antivirus // 27.05.06 02:52
Два неофициальных патча IE // 29.03.06 02:30
eEye продолжает подсчитывать уязвимости // 04.08.05 01:34
eEye обнаружила еще одну уязвимость в IE // 03.08.05 02:40
eEye нашла очередные уязвимости в IE и Outlook // 14.05.05 01:27
 
последние новости
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03

Комментарии:

гляньте ка сюда: 21.02.04 12:50  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 21.02.04 12:51  Количество правок: 1
<"чистая" ссылка>
гляньте ка сюда:
http://www.kaspersky.ru/news.html?id=145752935
Стоит ли верить? Слишком все мутно описано, кроме того на сайте МС ниче про это нету.
А когда M$ мгновенно признавала ошибки? (линки внутри) 21.02.04 13:32  
Автор: JINN <Sergey> Статус: Elderman
Отредактировано 21.02.04 13:33  Количество правок: 1
<"чистая" ссылка>
> гляньте ка сюда:
> http://www.kaspersky.ru/news.html?id=145752935
> Стоит ли верить? Слишком все мутно описано, кроме того на
> сайте МС ниче про это нету.
А когда M$ мгновенно признавала ошибки?

См. тут:
http://www.securitytracker.com/alerts/2004/Feb/1009067.html
и тут:
http://www.securityfocus.com/archive/1/354059/2004-02-11/2004-02-17/1
мда а дыру то оказывается нашли аж 15го числа.. и она там... 21.02.04 13:32  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
мда а дыру то оказывается нашли аж 15го числа.. и она там точно есть - сам тока что сверил со своими сырцами винды)
В сети появились архивы ~750Mb, ~1Gb, и даже... 17.02.04 16:41  
Автор: leo <Леонид Юрьев> Статус: Elderman
Отредактировано 17.02.04 17:08  Количество правок: 1
<"чистая" ссылка>
В сети появились архивы ~750Mb, ~1Gb, и даже longhorn sources.
Масса вариантов, штук десять...

Кто-нибудь заглядывал внутрь?
longhorn размер 1.26гб - валидны, но хрен их скачаешь... 17.02.04 18:23  
Автор: NeuronViking Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> В сети появились архивы ~750Mb, ~1Gb, и даже longhorn
> sources.
> Масса вариантов, штук десять...
>
> Кто-нибудь заглядывал внутрь?

longhorn размер 1.26гб - валидны, но хрен их скачаешь похоже... я тока 600метров успел слить :(
насчет остального не знаю, кстати НТ4 нигде нет, т.е. пишут что НТ4 а внутри сырцы вин2к
Я тоже качаю, но поздно заметил subj. Пока ~280M, 17.02.04 18:53  
Автор: leo <Леонид Юрьев> Статус: Elderman
Отредактировано 17.02.04 19:14  Количество правок: 2
<"чистая" ссылка>
> longhorn размер 1.26гб - валидны, но хрен их скачаешь
> похоже... я тока 600метров успел слить :(
Я тоже качаю, но поздно заметил subj. Пока ~280M,
и после 59% сейчас тоже ничего не видно.

> насчет остального не знаю, кстати НТ4 нигде нет, т.е. пишут
> что НТ4 а внутри сырцы вин2к
- качаю все что более-менее похоже, потом посмотрим...

Быстрее всех залился "windows-source-code-leaked compile-tools",
но там ничего кроме XXX и mp3.

Вот еще "Windows.Source.Code.w2k.nt4.wxp.tar.bz2",
- архив файловой системы linux...
Черный список (что качать не стоит) 18.02.04 10:15  
Автор: leo <Леонид Юрьев> Статус: Elderman
Отредактировано 18.02.04 10:26  Количество правок: 3
<"чистая" ссылка>
1) windows longhorn build 4008 source code (partial).rar - размер больше гига внутри "Rar!Fake!HaHaHa!"

2) windows-source-code-leaked compile-tools.* - размер 100-400M внутри мусор и XXX

3) Windows.Source.Code.w2k.nt4.wxp.* - внутри linux fs

4) windows_2000_source_code.rar - размер 400-700M это просто мусор

5) "Windows 2000 Source.zip" - размер 400-700M тот же мусор

windows_nt_4_source_code.zip - может быть что-то полезное.

еще буду добавлять...
Как резюме 18.02.04 10:39  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Очень похоже что ничего нового не появилось. Есть 15% исходников W2K и что-то подобное от NT4, а также куча всякой ерунды.

ed2k://|file|win2k-source.rar|147184466|29b0d615a933e7295756f2c203c7115a
В смысле, NT4_source это одельный файл? 18.02.04 13:31  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Если льешь ослом 17.02.04 19:29  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
То неплохо бы включить Preferences->Files->Try to download first and last chunks first. После скачивания начала архива смотреть его содержимое
Thanks, у меня overnet (из W2K и из Linux), таких настроек... 17.02.04 23:29  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Thanks, у меня overnet (из W2K и из Linux), таких настроек пока не замечал.
Завтра посмотрю (сейчас дома).
Ну вообще я говорил об eMule [upd] 17.02.04 23:48  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 17.02.04 23:51  Количество правок: 2
<"чистая" ссылка>
> Thanks, у меня overnet (из W2K и из Linux), таких настроек
> пока не замечал.
> Завтра посмотрю (сейчас дома).
И его линуховской модификации aMule
----------
Насколько я понимаю part и met файлы у всех eDonkey клонов одинаковы и совместимы собственно с этим самым eDonkey. Так что можно недокачанные part файлы перекинуть в temp каталог eMule и докачивать там.
"Мы тупые" - поверхностный взгляд на сырцы винды 17.02.04 03:34  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
http://www.kuro5hin.org/story/2004/2/15/71552/7795
Loooooollll гыгыгы ж))))) 17.02.04 04:02  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
я сам когда смотрел обратил внимания тока на шапки коментов - там меня особо прикололо такие часто встречающиеся вещи как
из dc.c:
* History:
* 23-Oct-1990 DarrinM Created.
* 07-Feb-1991 MikeKe Added Revalidation code (None).
* 17-Jul-1991 DarrinM Recreated from Win 3.1 source.
-------------------------------------------^^^^^^^^^^^^
* 21-Jan-1992 IanJa ANSI/Unicode neutral (null op).

drawfrm.c
* History:
* 10-22-90 MikeHar Ported functions from Win 3.0 sources.
------------------------------------------------^^^^^^^^^^^^
* 13-Feb-1991 mikeke Added Revalidation code


и много еще такой древности.. Вот уж по поговорке - "Если работает - не трожь" Ж)
Сподвигли на безобразие... Вот, коллекция перлов только со священным словом F--k 8-) 17.02.04 04:59  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>

SystemParametersInfo( SPI_GETHIGHCONTRAST, sizeof(HIGHCONTRAST), &hc, 0 );
if ( hc.dwFlags & HCF_HIGHCONTRASTON )
{
// HighContrast mode is turned on. This totally fucks our style sheet as most of it will
// get ignored. The best we can do is to resize our window so the gigantic fonts will
// show correctly.
rect.bottom = 450;
}


// see if this file is loaded by kernel, thus something we don't
// want to fuck with.
//

Уже известный:
// BUGBUG (reinerf)
// the fucking alpha cpp compiler seems to fuck up the goddam type "LPITEMIDLIST", so to work
// around the fucking peice of shit compiler we pass the last param as an void *instead of a LPITEMIDLIST

if (pszDll_Tl_NameArgs) {
// The user fucked up
free(pszDll_Tl_NameArgs);
pszDll_Tl_NameArgs = NULL;
delete pCTl;


* !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
* !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
* !!!!!!!IF YOU CHANGE TABS TO SPACES, YOU WILL BE KILLED!!!!!!!
* !!!!!!!!!!!!!!DOING SO FUCKS THE BUILD PROCESS!!!!!!!!!!!!!!!!
* !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
* !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!


default:
//
// !!!this is fucked if a map goes to multiple physical devices
// we return thelastdResult, this is
// totally random for some messages (like MODM_GETVOLUME).
// pass the message on un-translated to all mapped physical
// devices.
\win2k\private\windows\base\ntcrypto\programs\sign\keys.c 17.02.04 14:53  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Во первых есть

unsigned char pubmodulus[] = .....

Это открытый ключ.

Во вторых есть ОПРЕДЕЛЕННЫЙ
unsigned char prvmodulus[] = ....

Я так понимаю это закрытый ключ?! Если я ничего не путаю, то теперь можно забить на тот же WHQL и подпись ActiveX-ом и выписывать сертификаты собственноручно?

Ну и в третьих:
void memnuke(volatile BYTE *pData, DWORD dwLen)
{
DWORD i;

for(i=0;i< dwLen;i++)
{
pData[i] = 0x00;
pData[i] = 0xff;
pData[i] = 0x00;
}
return;
}
Кто то там сильно протупил, потому как при такой записи volatile относится к памяти под САМИМ указателем, а не под данными, на которые он указывает. И поэтому оптимизатор просто сожрет эти попытки занюкать память. Хотя (не помню номер документа) такое тройное затирание необходимо для магнитных носителей, а не для памяти (в микрософте что то перепутали)
\win2k\private\windows\base\ntcrypto\programs\sign\sources: 17.02.04 17:06  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
> unsigned char pubmodulus[] = .....
>
> Это открытый ключ.
>
> Во вторых есть ОПРЕДЕЛЕННЫЙ
> unsigned char prvmodulus[] = ....
>
> Я так понимаю это закрытый ключ?! Если я ничего не путаю,
> то теперь можно забить на тот же WHQL и подпись ActiveX-ом
> и выписывать сертификаты собственноручно?
\win2k\private\windows\base\ntcrypto\programs\sign\sources:
# Description:
#
# sources file for test program for cryptapi
Наверно (и похоже на то) это сырцы ихней проги для теста криптоапи но никак не для подписывания дров. Хотя чем Билл не шутит )
Нет там другие нужны сертификаты и другие сигнатуры, а в... 17.02.04 16:56  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
> то теперь можно забить на тот же WHQL и подпись ActiveX-ом
> и выписывать сертификаты собственноручно?
Нет там другие нужны сертификаты и другие сигнатуры, а в этом коде отдельно и независимо подписывается именно сама rsa.dll.
Но только мне все равно не понятно как этот private-key могли позволить вынести за пределы сейфа когда отдавали в MainSoft.
Что-то тут не так.

> Ну и в третьих:
> void memnuke(volatile BYTE *pData, DWORD dwLen)
Да это не совсем красиво, но сработает. Так как компилятор не может строить предположение относительно pData[i] поскольку pData - volative.
Я протупил 17.02.04 17:47  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Все правильно

Тот volatile я заметил, но посчитал, что он относится к самому указателю, а не к указываемым данным (разница как между константным указателем и указателем на константу). Только что перепроверил - все именно так.
Есть мысля: Разбор кода производить в operating systems, а приколов в humor 18.02.04 03:41  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
а то мы так все апдейтсы завалим. Тема-то пожизненная...
ОНО таки выступило и в очередной раз доказало свой профессионализм :-) 16.02.04 13:02  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
http://www.mignews.com/news/technology/world/130204_215832_38693.html

Позорище
согласен =) 16.02.04 14:13  
Автор: NeuronViking Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> http://www.mignews.com/news/technology/world/130204_215832_
> 38693.html
>
> Позорище
согласен =)
"Несмотря на это мы уже обладаем средствами для борьбы с этой угрозой и готовы достойно ответить на новые вызовы компьютерного андерграунда" - вот это уже чистый пиар блин..
хы хы +)))
В виндах открыты имена и точки входа всех API функций 14.02.04 18:54  
Автор: Роман Чертанов Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А именно, если просмотреть любую виндовую прогу, например
FARом, то видны все используемые функции WinAPI, и на них,
немного зная PE-формат, можно ставить брейкпойнты или функции-перехватчики.

Ассемблерный код при этом читается не хуже C-шного.
Даже функции библиотеки C и те вынесены в отдельную DLL,
и видны прямо в двоичном коде.
ну не всё так просто.Попробуйте поставить перехват на... 15.02.04 13:29  
Автор: Shift Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А именно, если просмотреть любую виндовую прогу, например
> FARом, то видны все используемые функции WinAPI, и на них,
> немного зная PE-формат, можно ставить брейкпойнты или
> функции-перехватчики.
ну не всё так просто.Попробуйте поставить перехват на функции ядра.
Это уже нмного сложнее.
> Ассемблерный код при этом читается не хуже C-шного.
> Даже функции библиотеки C и те вынесены в отдельную DLL,
> и видны прямо в двоичном коде.
многие C-функции экспортируются ядром.
а ты себя к кому относишь товарисчь? 14.02.04 15:16  
Автор: NeuronViking Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> И еще раз об утечке исходников
> Compulenta http://www.compulenta.ru/news/story430/
>
>
> Забавно, но я оказался наиболее оптимистичен в оценке
> ситуации вокруг утечки MSовских исходников. Мне вот
> интересно, неужели кто-то всерьез считает, что толпы
> любителей (любителей - потому что есть сильное подозрение,
> что профессионалы типа той же eEye, съевшей свору собак на
> поиске дырок, в той или иной мере доступ к этим самым
> исходникам имели давным давно, да и, в конце концов, не в
> исходниках счастье), набросившихся на эту многомегабайтную
> свалку, найдут в ней что-то столь критичное?

а ты себя к кому относишь товарисчь?
так вот я тебе скажу как "любитель" - кое-что интересное/критичное уже найдено...
могу сказать, к кому себя не отношу 14.02.04 15:52  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
А именно к паникерам и любителям быстро нагреть руки на всеобщей панике.
...что не может не радовать. 14.02.04 21:10  
Автор: NeuronViking Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А именно к паникерам и любителям быстро нагреть руки на
> всеобщей панике.
...что не может не радовать.
Профессионалам с головой достаточно 13.02.04 19:59  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> И еще раз об утечке исходников
> Compulenta http://www.compulenta.ru/news/story430/
checked build-а и символов.

Первое можно купить, второе - скачать с сайта микрософта.

Винда, в которой известны названия переменных, а к тому же сдобренная выводом debug-логов (по сути дающим инфы не меньше, чем грамотные комментарии) более-менее знающим человеком читается едва ли не на порядок лучше, чем исходники винды дилетантами.
Именно. Все попытки отдельных личностей утверждать обратное... 14.02.04 17:48  
Автор: Shift Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Винда, в которой известны названия переменных, а к тому же
> сдобренная выводом debug-логов (по сути дающим инфы не
> меньше, чем грамотные комментарии) более-менее знающим
> человеком читается едва ли не на порядок лучше, чем
> исходники винды дилетантами.
Именно. Все попытки отдельных личностей утверждать обратное
говорит о том, что они не реверсили винду.Даже не пытались.
Есть мнения, что на дизасмовый листинг можно кучу времени потратить,
и так ничего и не понять.Бред.При наличии желания можно научиться
разбирать такие листинги за приемлемое время.

А в отладочных символах - да, много полезного и недокументированного
можно почерпнуть.

А насчёт ReactOS - вряд ли что-то выгорит.Даже имея исходники винды.
Кстати, о винде. Реверснул человек из [HI-TECH] (volodya, если кому интересно) работу с процессами в винде. Результаты офигенные -
логика работы как будто с линухи списана, не говоря о том, что названия
API совпадают с линуховыми.Вот такая вот загогулина.
Причем здесь дырки?! Сыр!!! 14.02.04 13:16  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Даже то, что, судя по слухам, там нет ядра - несущественно. Ядро есть в ReactOS-и. А вот, если имея сырцы быстро переписать плюг&плюй и основные утилиты - то ReactOSь, которая сейчас в обращении не проще Линухи, к тому же, не известно, как под ней работают Виндовые проги (проверить все руки не доходят - сервак на мне... лежит) - зарулит. И п-ц тому Гейтсу! Потому, как производственникам нужны не "скрепки - собачки", а машины, на которых могут работать бабушки, но при этом в их (машин) надежности можно быть уверенным. А это без оупен-сурса - никак.

Впрочем, я об этом уже писал.

Амир, ты-то хоть скачал?! Слей, я ftp открою на 4-х мег. канале.
именно 13.02.04 20:38  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach