哈哈,我很八卦,为啥子安全圈会变成了娱乐圈 明明自己错了,还找那么多借口呢?责任全部推到转载他文章的人手里,怪他们转载居然还还敢保留作者名字!造成网站的DDOS! 最后成了大家怪这怪啦,批判大家没有刻苦钻研的精神,什么微软,绿盟的太牛蛙,全世界的国家都要埋怨一遍?
为什么要装B,娱乐就娱乐嘛,要把所有人骂完你才爽阿,你最刻苦钻研了 继续八卦: 其实我们的Friddy同学真的发现了0day的噢,很又刻苦钻研的精神的嘛,大家看一下是不是很牛B,毕竟是有徒弟的人阿 http://www.kisssunshine.com/blogs/friddy/archive/2007/06/19/15517.aspx 百度快照: http://cache.baidu.com/c?m=9f65cb4a8c8507ed4fece763105392230e54f73a679691543888d212c8380c564711b2e6783f405a8e903d7a55ef120abcbb2b236a5c7fe0c78ec957debc952b2a9f2743235dc40b069644ef9d49609a7cda18feae69f0ccf125e5aac5a2ab4325ce44040a9780fb4d7067dd1ff10346e4b19838022e15ad993a72fe29605f9f3437b35089e1251a0396f7ad4b3dc33da36a06e7ab22c03805b562f05f407212eb&p=8957e716d9c610fa08e2927c4400&user=baidu --------------------------------------- WinXP又现缓冲区溢出漏洞 posted on 2007年6月19日 20:38 由 friddy 今天有点小郁闷。。。。。。好,来调试WINXP玩玩,真的还发现了一个缓冲区溢出的漏洞 用VC6.0建立一个工程,cpp程序中使用strcpy这个函数,并且在strcpy这个地方下断点,Debug,然后跟踪进入Strcpy函数,其 反汇编和机器码如下: 0040107D 8A 01 mov al,byte ptr [ecx] 108: inc ecx 0040107F 41 inc ecx 109: test al,al 00401080 84 C0 test al,al 110: je short start_byte_3 00401082 74 3B je start_byte_3 (004010bf) 111: test ecx,3 00401084 F7 C1 03 00 00 00 test ecx,3 112: jne short dest_misaligned 0040108A 75 F1 jne dest_misaligned (0040107d) 113: 114: align 4 115: 116: find_end_of_dest_string_loop: 117: mov eax,dword ptr [ecx] ; read 4 bytes 0040108C 8B 01 mov eax,dword ptr [ecx] 118: mov edx,7efefeffh 选取红色部分机器码743BF7C103000000做为特征字符串,如果某个exe文件或者dll文件中包含这种特征字符串,则使用了strcpy函 数,下面我们来搜索Windows XP系统中的ntdll.dll这个常用的动态链接库,竟然任就存在一个strcpy的函数,strcpy这个函 数,是千千万万的缓冲区溢出的根源。 --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [email protected] -~----------~----~----~----~------~----~------~--~---

