执行了unicode转换后就出来 5c 了,然后会在内存里有个残像。
[Ph4nt0m]
[Ph4nt0m Security Team]
[EMAIL PROTECTED]
Email: [EMAIL PROTECTED]
PingMe:
=== Ultimate Hacking ===
=== XPLOITZ ! ===
=== #_# ===
#If you brave,there is nothing you cannot achieve.#
-----邮件原件-----
发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表
xiaoxue
发送时间: 2008年10月29日 16:19
收件人: Ph4nt0m
主题: [Ph4nt0m] Re: MS08-067 Exploit for CN 2k/xp/2003 bypass version
你好,最近我在研究你的代码,请问
NetpwNameCompare((wchar_t *)"\x53\x00\x56\x89\x56\x89\x56\x89\x56\x89",
(wchar_t *)"\x4D\x00\x56\x89\x56\x89",4,0);
这个调用的思路是什么?我现在只读懂它能在缓冲区某处创建一个"0x5C",可以让
NetpwPathCanonicalize在查找时找到,从而溢
出。
可是我看不懂上面那么多unicode的含义,还有RtlUpcaseUnicodeToOemN貌似执行了相
关转换,但是进一步就不知道了。
On Oct 27, 1:45 am, EMM <[EMAIL PROTECTED]> wrote:
> Ru ti!
>
> MS08-067.rar
> 16KViewDownload
--~--~---------~--~----~------------~-------~--~----~
要向邮件组发送邮件,请发到 [email protected]
要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---