这个调用稳定吗?另外就是问问思路,这2个字符串是怎么弄出来的?FUZZ吗?

On Oct 29, 6:23 pm, 大风 <[EMAIL PROTECTED]> wrote:
> 执行了unicode转换后就出来 5c 了,然后会在内存里有个残像。
>
> [Ph4nt0m]
> [Ph4nt0m Security Team]
>                   [EMAIL PROTECTED]
>           Email:  [EMAIL PROTECTED]
>           PingMe:
>           === Ultimate Hacking ===
>           === XPLOITZ ! ===
>           === #_# ===
> #If you brave,there is nothing you cannot achieve.#
>
> -----邮件原件-----
> 发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表
> xiaoxue
> 发送时间: 2008年10月29日 16:19
> 收件人: Ph4nt0m
> 主题: [Ph4nt0m] Re: MS08-067 Exploit for CN 2k/xp/2003 bypass version
>
> 你好,最近我在研究你的代码,请问
> NetpwNameCompare((wchar_t *)"\x53\x00\x56\x89\x56\x89\x56\x89\x56\x89",
> (wchar_t *)"\x4D\x00\x56\x89\x56\x89",4,0);
> 这个调用的思路是什么?我现在只读懂它能在缓冲区某处创建一个"0x5C",可以让
> NetpwPathCanonicalize在查找时找到,从而溢
> 出。
> 可是我看不懂上面那么多unicode的含义,还有RtlUpcaseUnicodeToOemN貌似执行了相
> 关转换,但是进一步就不知道了。
>
> On Oct 27, 1:45 am, EMM <[EMAIL PROTECTED]> wrote:
>
>
>
> > Ru ti!
>
> >  MS08-067.rar
> > 16KViewDownload- Hide quoted text -
>
> - Show quoted text -
--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复