只是一个典型的整数溢出,没必要上纲上线.
既然都有代码,自己改一下就好了.




void
2009-05-20



发件人: 200
发送时间: 2009-05-20 13:55:05
收件人: ph4nt0m
抄送: 
主题: [Ph4nt0m] Re: Gh0st控制端远程堆溢出

要是故意的还开源干啥?嘿嘿,不要太阴暗了。


2009/5/19 aking <[email protected]>

故意?
还是..?
不知道大家还记得WinEggDrop不?


2009/5/19 <[email protected]> 


现在还没利用的工具吧.

--------------------------------------------------
From: "cnwill" <[email protected]>
Sent: Tuesday, May 19, 2009 3:16 PM
To: "Ph4nt0m" <[email protected]>
Subject: [Ph4nt0m] Re: Gh0st控制端远程堆溢出


> 这个比较牛x,让人们反省了,反向溢出的话是一换N啊,合算。
>
> On 5月18日, 下午2时57分, kissyll <[email protected]> wrote:
>> Gh0st控制端远程堆溢出
>>
>> 发布时间:2009-5-18
>> 更新时间:2009-5-18
>> 严重程度:高
>> 威胁程度:控制远程主机
>> 错误类型:边界检查错误
>> 利用方式:主机模式
>>
>> 受影响系统
>> Gh0st3.6之前所有版本
>> 未影响系统
>> 未知
>> 详细描述
>> Gh0st 发现漏洞,这些漏洞可以被用户利用,可以从被控端向控制端发送恶意代码,达到控制主控端的主机。
>>
>> 1)gh0st3.6\gh0st\FileManagerDlg.cpp中 CFileManagerDlg::CFileManagerDlg函数
>>    memcpy(m_bRemoteDriveList,
>> m_pContext->m_DeCompressionBuffer.GetBuffer(1),
>> m_pContext->m_DeCompressionBuffer.GetBufferLen() - 1);错误使用封包的长度,导致缓冲区溢出。
>>
>> 测试代码
>>
>> 解决方案
>>
>> 相关信息
>> email: [email protected]
>> Web:http://www.cisrg.org
>> _________________________________________________________________
>> MSN 表情魔法书,改变你的对话时代!http://im.live.cn/emoticons/
> >
>






-- 
I am aking


--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复