执行了unicode转换后就出来 5c 了,然后会在内存里有个残像。

[Ph4nt0m] 
[Ph4nt0m Security Team]
                  [EMAIL PROTECTED]
          Email:  [EMAIL PROTECTED]
          PingMe: 
          === Ultimate Hacking ===
          === XPLOITZ ! ===
          === #_# ===
#If you brave,there is nothing you cannot achieve.#
 
-----邮件原件-----
发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表
xiaoxue
发送时间: 2008年10月29日 16:19
收件人: Ph4nt0m
主题: [Ph4nt0m] Re: MS08-067 Exploit for CN 2k/xp/2003 bypass version

你好,最近我在研究你的代码,请问
NetpwNameCompare((wchar_t *)"\x53\x00\x56\x89\x56\x89\x56\x89\x56\x89",
(wchar_t *)"\x4D\x00\x56\x89\x56\x89",4,0);
这个调用的思路是什么?我现在只读懂它能在缓冲区某处创建一个"0x5C",可以让
NetpwPathCanonicalize在查找时找到,从而溢
出。
可是我看不懂上面那么多unicode的含义,还有RtlUpcaseUnicodeToOemN貌似执行了相
关转换,但是进一步就不知道了。

On Oct 27, 1:45 am, EMM <[EMAIL PROTECTED]> wrote:
> Ru ti!
>
>  MS08-067.rar
> 16KViewDownload


--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复