只是一个典型的整数溢出,没必要上纲上线. 既然都有代码,自己改一下就好了.
void 2009-05-20 发件人: 200 发送时间: 2009-05-20 13:55:05 收件人: ph4nt0m 抄送: 主题: [Ph4nt0m] Re: Gh0st控制端远程堆溢出 要是故意的还开源干啥?嘿嘿,不要太阴暗了。 2009/5/19 aking <[email protected]> 故意? 还是..? 不知道大家还记得WinEggDrop不? 2009/5/19 <[email protected]> 现在还没利用的工具吧. -------------------------------------------------- From: "cnwill" <[email protected]> Sent: Tuesday, May 19, 2009 3:16 PM To: "Ph4nt0m" <[email protected]> Subject: [Ph4nt0m] Re: Gh0st控制端远程堆溢出 > 这个比较牛x,让人们反省了,反向溢出的话是一换N啊,合算。 > > On 5月18日, 下午2时57分, kissyll <[email protected]> wrote: >> Gh0st控制端远程堆溢出 >> >> 发布时间:2009-5-18 >> 更新时间:2009-5-18 >> 严重程度:高 >> 威胁程度:控制远程主机 >> 错误类型:边界检查错误 >> 利用方式:主机模式 >> >> 受影响系统 >> Gh0st3.6之前所有版本 >> 未影响系统 >> 未知 >> 详细描述 >> Gh0st 发现漏洞,这些漏洞可以被用户利用,可以从被控端向控制端发送恶意代码,达到控制主控端的主机。 >> >> 1)gh0st3.6\gh0st\FileManagerDlg.cpp中 CFileManagerDlg::CFileManagerDlg函数 >> memcpy(m_bRemoteDriveList, >> m_pContext->m_DeCompressionBuffer.GetBuffer(1), >> m_pContext->m_DeCompressionBuffer.GetBufferLen() - 1);错误使用封包的长度,导致缓冲区溢出。 >> >> 测试代码 >> >> 解决方案 >> >> 相关信息 >> email: [email protected] >> Web:http://www.cisrg.org >> _________________________________________________________________ >> MSN 表情魔法书,改变你的对话时代!http://im.live.cn/emoticons/ > > > -- I am aking --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [email protected] -~----------~----~----~----~------~----~------~--~---

