哈哈,我很八卦,为啥子安全圈会变成了娱乐圈
明明自己错了,还找那么多借口呢?责任全部推到转载他文章的人手里,怪他们转载居然还还敢保留作者名字!造成网站的DDOS!
最后成了大家怪这怪啦,批判大家没有刻苦钻研的精神,什么微软,绿盟的太牛蛙,全世界的国家都要埋怨一遍?

为什么要装B,娱乐就娱乐嘛,要把所有人骂完你才爽阿,你最刻苦钻研了

继续八卦:
其实我们的Friddy同学真的发现了0day的噢,很又刻苦钻研的精神的嘛,大家看一下是不是很牛B,毕竟是有徒弟的人阿

http://www.kisssunshine.com/blogs/friddy/archive/2007/06/19/15517.aspx
百度快照:
http://cache.baidu.com/c?m=9f65cb4a8c8507ed4fece763105392230e54f73a679691543888d212c8380c564711b2e6783f405a8e903d7a55ef120abcbb2b236a5c7fe0c78ec957debc952b2a9f2743235dc40b069644ef9d49609a7cda18feae69f0ccf125e5aac5a2ab4325ce44040a9780fb4d7067dd1ff10346e4b19838022e15ad993a72fe29605f9f3437b35089e1251a0396f7ad4b3dc33da36a06e7ab22c03805b562f05f407212eb&p=8957e716d9c610fa08e2927c4400&user=baidu
---------------------------------------
WinXP又现缓冲区溢出漏洞
posted on 2007年6月19日 20:38 由 friddy
今天有点小郁闷。。。。。。好,来调试WINXP玩玩,真的还发现了一个缓冲区溢出的漏洞

用VC6.0建立一个工程,cpp程序中使用strcpy这个函数,并且在strcpy这个地方下断点,Debug,然后跟踪进入Strcpy函数,其
反汇编和机器码如下:

0040107D 8A 01                mov         al,byte ptr [ecx]

108:          inc     ecx

0040107F 41                   inc         ecx

109:          test    al,al

00401080 84 C0                test        al,al

110:          je      short start_byte_3

00401082 74 3B                je          start_byte_3 (004010bf)

111:          test    ecx,3

00401084 F7 C1 03 00 00 00    test        ecx,3

112:          jne     short dest_misaligned

0040108A 75 F1                jne         dest_misaligned (0040107d)

113:

114:          align   4

115:

116:  find_end_of_dest_string_loop:

117:          mov     eax,dword ptr [ecx] ; read 4 bytes

0040108C 8B 01                mov         eax,dword ptr [ecx]

118:          mov     edx,7efefeffh

选取红色部分机器码743BF7C103000000做为特征字符串,如果某个exe文件或者dll文件中包含这种特征字符串,则使用了strcpy函
数,下面我们来搜索Windows XP系统中的ntdll.dll这个常用的动态链接库,竟然任就存在一个strcpy的函数,strcpy这个函
数,是千千万万的缓冲区溢出的根源。


--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复