这个调用稳定吗?另外就是问问思路,这2个字符串是怎么弄出来的?FUZZ吗?
On Oct 29, 6:23 pm, 大风 <[EMAIL PROTECTED]> wrote: > 执行了unicode转换后就出来 5c 了,然后会在内存里有个残像。 > > [Ph4nt0m] > [Ph4nt0m Security Team] > [EMAIL PROTECTED] > Email: [EMAIL PROTECTED] > PingMe: > === Ultimate Hacking === > === XPLOITZ ! === > === #_# === > #If you brave,there is nothing you cannot achieve.# > > -----邮件原件----- > 发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表 > xiaoxue > 发送时间: 2008年10月29日 16:19 > 收件人: Ph4nt0m > 主题: [Ph4nt0m] Re: MS08-067 Exploit for CN 2k/xp/2003 bypass version > > 你好,最近我在研究你的代码,请问 > NetpwNameCompare((wchar_t *)"\x53\x00\x56\x89\x56\x89\x56\x89\x56\x89", > (wchar_t *)"\x4D\x00\x56\x89\x56\x89",4,0); > 这个调用的思路是什么?我现在只读懂它能在缓冲区某处创建一个"0x5C",可以让 > NetpwPathCanonicalize在查找时找到,从而溢 > 出。 > 可是我看不懂上面那么多unicode的含义,还有RtlUpcaseUnicodeToOemN貌似执行了相 > 关转换,但是进一步就不知道了。 > > On Oct 27, 1:45 am, EMM <[EMAIL PROTECTED]> wrote: > > > > > Ru ti! > > > MS08-067.rar > > 16KViewDownload- Hide quoted text - > > - Show quoted text - --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

