• XSS.stack #1 – первый литературный журнал от юзеров форума

интимный дневник Элеоноры :)

Чет заипали уже, везде обсуждают "Aurora" IE Exploit(CVE-2010-0249)
Полазил по DL и в упор не увидел обсуждений
Сталобыть вопрос к гуру:
кто-то уже заюзал эту уязвимость или это очередной гуано-пиар для велосипедных паков?
Стоит эту уязвимость юзать или нет?

Я в теме нуб, но напишу что думаю
Реверс еще не делал, решил для начала спросить, может эта хрень и не стоит на нее потраченного времени
прочитал в инете бьет всю линейку IE, хотя ахтунги из Microsoft зафиксировали, что только IE6, остальные версии только теоретически возможно
решений фикса нет, и как видно и не будет.. под все патчи выпускать ппц. просто
глянул на этот гуано кодес
http://downloads.securityfocus.com/vulnera...ploits/37815.rb
мне даже непонятно как можно с таким кодом пытаться что-то пробить на начальном этапе
для теста в локальной среде, надо чтобы код был чистый как слеза девственницы – ИМХО
при этом переменные должны быть правильно названы, чтобы можно легко серфить в памяти и отслеживать поведение экспа
я посмотрел здесь
http://www.exploit-db.com/exploits/11167 (python)
явно чистенький код(и чем-то отличается с securityfocus.com, так если слету смотреть), одним словом ляпота %)))
???
 
Пару часов изучал эту уязвимость
Решил написать что думаю.. может, кому и интересно будет прочитать или покритиковать..
Как я понял из аверских обзоров, эта уязвимость из какой-то 0дей связки
И то, что они зарелизели, это только один експ для IE6
При этом на IE6 пробив около 80%
Что это значит
Допустим у нас есть рандомный генератор, который генерит от 1 до 10
Вот если выпадет 1 или 2(20%) то, експ уронит IE, а если 3-10(80%) то пробьет, но тут могут быть и исключения как и 100% так и 0%
хотя у меня каким-то ахуеным чудом случайно 2 раза на IE7 сработало, я вначале подумал, что действительно пробивает IE7, но прореверсив код понял, что это была чич-то случайность
Кстати пока гуглил нарвался еще на один кодес
http://wepawet.iseclab.org/view.php?hash=1...2230d0f&type=js
надо будет помучить как-нить этот сервис, уж очень заманчивое слово там увидел Deobfuscation
а вообще я думаю, что эту уязвимость зарелизел кто-то из Microsoft, через десятые руки так называемых хекеров
почему я так думаю?, да по ассемблер-коду видно, подгонялся js-код спициально под COM указатели
а такое мог написать только тот, кто спал с IE не одну ночь %))), ну это я к тому что, там надо точно знать принцип самого парсера HTML, выделение памяти, интерфейсы, jscript.dll, принцип работы событий итд. короче тот, кто писал mshtml.dll или изучал исходный-гуано код и COM интерфейсы
здесь сама уязвимость основана на COM технологии(а этой хренью пропитаны все WinXP, Win7 и Vista) и подсовывается спрей через указатель на интерфейс
в самом конце я выложу трейс-лог из которого будет видно, как осуществляется переход на шелл
что еще хочу сказать, пишут они на Microsoft сайте, что нужно выключать DEP, но это здесь вообще, ни при каких делах
так чич-то панику нагоняют, что типа умное что-то сказали
еще сама уязвимость находится не в самом IE, а в библе mshtml.dll
так что теоретически все, что юзает эту библу - можно пробивать, единственный нюанс и главный..
вполне возможно мне еще пока не хватает знаний понять, как писать js-код, чтобы уязвимость сработала
но, то что в паблик выложили, явно сделано только для IE6
кстати Microsoft сразу и заявила что фикс для IE6(ХР) делать уже не будут, сталобыть явное навязывание Win7 и Vista
ЗЫ: все это ИМХО, но если у кого-то есть факты, что я что-то неправильно написал - внимательно выслушаю
Код:
EAX=00D8D580 ECX=7D6D5398 EDX=00000000 EBX=00D8D580 EBP=0012E1A8 ESI=7D73C2D4 EDI=0034A348 
7D6D539A  55                    PUSH EBP                            	
7D6D539B  8BEC                  MOV EBP,ESP                          
EBP=0012E184 
7D6D539D  8B4D 08              	MOV ECX,DWORD PTR SS:[EBP+8]        	
ECX=00D8E8A0 
7D6D53A0  68 E9030000          	PUSH 3E9                            	
7D6D53A5  FF75 0C              	PUSH DWORD PTR SS:[EBP+C] Stack SS:[0012E190]=0034A350
7D6D53A8  E8 0CFEFFFF          	CALL 7D6D51B9                        
7D6D51B9  8BFF                  MOV EDI,EDI                          
7D6D51BB  55                    PUSH EBP                            	
7D6D51BC  8BEC                  MOV EBP,ESP                          
EBP=0012E174 
7D6D51BE  83EC 10              	SUB ESP,10                          	
7D6D51C1  8365 FC 00            AND DWORD PTR SS:[EBP-4],0 Stack SS:[0012E170]=00000000
7D6D51C5  56                    PUSH ESI                            	
7D6D51C6  8B75 08              	MOV ESI,DWORD PTR SS:[EBP+8]        	
ESI=0034A350 
7D6D51C9  85F6                  TEST ESI,ESI                        	
7D6D51CB  894D F4              	MOV DWORD PTR SS:[EBP-C],ECX Stack SS:[0012E168]=00D8E8A0
7D6D51CE  75 0C                	JNZ SHORT 7D6D51DC                  	
7D6D51DC  8B4D F4              	MOV ECX,DWORD PTR SS:[EBP-C]        	
7D6D51DF  8326 00              	AND DWORD PTR DS:[ESI],0 DS:[0034A350]=00000000
7D6D51E2  8D45 F0              	LEA EAX,DWORD PTR SS:[EBP-10]        
EAX=0012E164 
7D6D51E5  50                    PUSH EAX                            	
7D6D51E6  FF75 0C              	PUSH DWORD PTR SS:[EBP+C] Stack SS:[0012E180]=000003E9
7D6D51E9  E8 0AF6FFFF          	CALL 7D6D47F8                        
7D6D47F8  8BFF                  MOV EDI,EDI                          
7D6D47FA  55                    PUSH EBP                            	
7D6D47FB  8BEC                  MOV EBP,ESP                          
EBP=0012E150 
7D6D47FD  56                    PUSH ESI                            	
7D6D47FE  6A 00                	PUSH 0                              	
7D6D4800  6A FF                	PUSH -1                              
7D6D4802  6A 03                	PUSH 3                              	
7D6D4804  FF75 08              	PUSH DWORD PTR SS:[EBP+8] Stack SS:[0012E158]=000003E9
7D6D4807  8BF1                  MOV ESI,ECX                          
ESI=00D8E8A0 
7D6D4809  E8 2CE6E1FF          	CALL 7D4F2E3A                        
7D4F2E3A  8BFF                  MOV EDI,EDI                          
7D4F2E3C  55                    PUSH EBP                            	
7D4F2E3D  8BEC                  MOV EBP,ESP                          
EBP=0012E134 
7D4F2E3F  8B49 0C              	MOV ECX,DWORD PTR DS:[ECX+C]        	
ECX=00D8D530 
7D4F2E42  85C9                  TEST ECX,ECX                        	
7D4F2E44  74 1D                	JE SHORT 7D4F2E63                    
7D4F2E46  FF75 14              	PUSH DWORD PTR SS:[EBP+14] Stack SS:[0012E148]=00000000
7D4F2E49  8D45 10              	LEA EAX,DWORD PTR SS:[EBP+10]        
EAX=0012E144 
7D4F2E4C  50                    PUSH EAX                            	
7D4F2E4D  FF75 0C              	PUSH DWORD PTR SS:[EBP+C] Stack SS:[0012E140]=00000003
7D4F2E50  FF75 08              	PUSH DWORD PTR SS:[EBP+8] Stack SS:[0012E13C]=000003E9
7D4F2E53  E8 DCFCFFFF          	CALL 7D4F2B34                        
7D4F2B34  8BFF                  MOV EDI,EDI                          
7D4F2B36  55                    PUSH EBP                            	
7D4F2B37  8BEC                  MOV EBP,ESP                          
EBP=0012E11C 
7D4F2B39  51                    PUSH ECX                            	
7D4F2B3A  51                    PUSH ECX                            	
7D4F2B3B  837D 0C 05            CMP DWORD PTR SS:[EBP+C],5 Stack SS:[0012E128]=00000003
7D4F2B3F  894D FC              	MOV DWORD PTR SS:[EBP-4],ECX Stack SS:[0012E118]=00D8D530
7D4F2B42  0F84 16240400        	JE 7D534F5E                          
7D4F2B48  53                    PUSH EBX                            	
7D4F2B49  8B5D 10              	MOV EBX,DWORD PTR SS:[EBP+10]        
EBX=0012E144 
7D4F2B4C  56                    PUSH ESI                            	
7D4F2B4D  33F6                  XOR ESI,ESI                          
ESI=00000000 
7D4F2B4F  3BDE                  CMP EBX,ESI                          
7D4F2B51  57                    PUSH EDI                            	
7D4F2B52  0F84 37FBFFFF        	JE 7D4F268F                          
7D4F2B58  837D 08 FF            CMP DWORD PTR SS:[EBP+8],-1 Stack SS:[0012E124]=000003E9
7D4F2B5C  0F84 3C820A00        	JE 7D59AD9E                          
7D4F2B62  8B39                  MOV EDI,DWORD PTR DS:[ECX]          	
EDI=00000008 
7D4F2B64  C1EF 02              	SHR EDI,2                            
EDI=00000002 
7D4F2B67  3BFE                  CMP EDI,ESI                          
7D4F2B69  8975 10              	MOV DWORD PTR SS:[EBP+10],ESI Stack SS:[0012E12C]=00000000
7D4F2B6C  7E 41                	JLE SHORT 7D4F2BAF                  	
7D4F2B6E  8B45 10              	MOV EAX,DWORD PTR SS:[EBP+10]        
EAX=00000000 
7D4F2B71  FF75 0C              	PUSH DWORD PTR SS:[EBP+C] Stack SS:[0012E128]=00000003
7D4F2B74  03C7                  ADD EAX,EDI                          
EAX=00000002 
7D4F2B76  FF75 08              	PUSH DWORD PTR SS:[EBP+8] Stack SS:[0012E124]=000003E9
7D4F2B79  99                    CDQ                                  
7D4F2B7A  2BC2                  SUB EAX,EDX                          
7D4F2B7C  8BF0                  MOV ESI,EAX                          
ESI=00000002 
7D4F2B7E  D1FE                  SAR ESI,1                            
ESI=00000001 
7D4F2B80  8BD6                  MOV EDX,ESI                          
EDX=00000001 
7D4F2B82  C1E2 04              	SHL EDX,4                            
EDX=00000010 
7D4F2B85  0351 04              	ADD EDX,DWORD PTR DS:[ECX+4]        	
EDX=00D8D560 
7D4F2B88  8BCA                  MOV ECX,EDX                          
ECX=00D8D560 
7D4F2B8A  E8 81010000          	CALL 7D4F2D10                        
7D4F2D10  8BFF                  MOV EDI,EDI                          
7D4F2D12  55                    PUSH EBP                            	
7D4F2D13  8BEC                  MOV EBP,ESP                          
EBP=0012E0F8 
7D4F2D15  8B41 04              	MOV EAX,DWORD PTR DS:[ECX+4]        	
EAX=800113F5 
7D4F2D18  3945 08              	CMP DWORD PTR SS:[EBP+8],EAX Stack SS:[0012E100]=000003E9
7D4F2D1B  7C 09                	JL SHORT 7D4F2D26                    
7D4F2D1D  7E DC                	JLE SHORT 7D4F2CFB                  	
7D4F2D1F  33C0                  XOR EAX,EAX                          
EAX=00000000 
7D4F2D21  40                    INC EAX                              
EAX=00000001 
7D4F2D22  5D                    POP EBP                              
EBP=0012E11C 
7D4F2D23  C2 0800              	RETN 8                              	
7D4F2B8F  85C0                  TEST EAX,EAX                        	
7D4F2B91  0F84 04FBFFFF        	JE 7D4F269B                          
7D4F2B97  7C 92                	JL SHORT 7D4F2B2B                    
7D4F2B99  8D4E 01              	LEA ECX,DWORD PTR DS:[ESI+1]        	
ECX=00000002 
7D4F2B9C  894D 10              	MOV DWORD PTR SS:[EBP+10],ECX Stack SS:[0012E12C]=00000002
7D4F2B9F  397D 10              	CMP DWORD PTR SS:[EBP+10],EDI Stack SS:[0012E12C]=00000002
7D4F2BA2  7D 05                	JGE SHORT 7D4F2BA9                  	
7D4F2BA9  83F8 01              	CMP EAX,1                            
7D4F2BAC  75 01                	JNZ SHORT 7D4F2BAF                  	
7D4F2BAE  46                    INC ESI                              
ESI=00000002 
7D4F2BAF  8933                  MOV DWORD PTR DS:[EBX],ESI Stack DS:[0012E144]=FFFFFFFF
7D4F2BB1  33C0                  XOR EAX,EAX                          
EAX=00000000 
7D4F2BB3  5F                    POP EDI                              
EDI=0034A348 
7D4F2BB4  5E                    POP ESI                              
ESI=00D8E8A0 
7D4F2BB5  5B                    POP EBX                              
EBX=00D8D580 
7D4F2BB6  C9                    LEAVE                                
EBP=0012E134 
7D4F2BB7  C2 1000              	RETN 10                              
7D4F2E58  85C0                  TEST EAX,EAX                        	
7D4F2E5A  74 07                	JE SHORT 7D4F2E63                    
7D4F2E63  83C8 FF              	OR EAX,FFFFFFFF                      
EAX=FFFFFFFF 
7D4F2E66  EB F7                	JMP SHORT 7D4F2E5F                  	
7D4F2E5F  5D                    POP EBP                              
EBP=0012E150 
7D4F2E60  C2 1000              	RETN 10                              
7D6D480E  83F8 FF              	CMP EAX,-1                          	
7D6D4811  74 0F                	JE SHORT 7D6D4822                    
7D6D4822  8B45 0C              	MOV EAX,DWORD PTR SS:[EBP+C]        	
EAX=0012E164 
7D6D4825  8320 00              	AND DWORD PTR DS:[EAX],0 Stack DS:[0012E164]=0012E188
7D6D4828  33C0                  XOR EAX,EAX                          
EAX=00000000 
7D6D482A  40                    INC EAX                              
EAX=00000001 
7D6D482B  50                    PUSH EAX                            	
7D6D482C  8BCE                  MOV ECX,ESI                          
ECX=00D8E8A0 
7D6D482E  E8 289BE2FF          	CALL 7D4FE35B                        
7D4FE35B  8BFF                  MOV EDI,EDI                          
7D4FE35D  55                    PUSH EBP                            	
7D4FE35E  8BEC                  MOV EBP,ESP                          
EBP=0012E140 
7D4FE360  56                    PUSH ESI                            	
7D4FE361  8BF1                  MOV ESI,ECX                          
7D4FE363  8B06                  MOV EAX,DWORD PTR DS:[ESI]          	
EAX=7D4AEB90 
7D4FE365  FF50 54              	CALL DWORD PTR DS:[EAX+54] DS:[7D4AEBE4]=7D4F2B12 (mshtml.7D4F2B12)
7D4F2B12  C2 0000              	RETN 0                              	
7D4FE368  837D 08 00            CMP DWORD PTR SS:[EBP+8],0 Stack SS:[0012E148]=00000001
7D4FE36C  0F8C 9D2B0A00        	JL 7D5A0F0F                          
7D4FE372  8B45 08              	MOV EAX,DWORD PTR SS:[EBP+8]        	
EAX=00000001 
7D4FE375  5E                    POP ESI                              
7D4FE376  5D                    POP EBP                              
EBP=0012E150 
7D4FE377  C2 0400              	RETN 4                              	
7D6D4833  5E                    POP ESI                              
ESI=0034A350 
7D6D4834  5D                    POP EBP                              
EBP=0012E174 
7D6D4835  C2 0800              	RETN 8                              	
7D6D51EE  85C0                  TEST EAX,EAX                        	
7D6D51F0  0F84 C7000000        	JE 7D6D52BD                          
7D6D51F6  8B45 F0              	MOV EAX,DWORD PTR SS:[EBP-10]        
EAX=00000000 
7D6D51F9  8B4D F4              	MOV ECX,DWORD PTR SS:[EBP-C]        	
7D6D51FC  8906                  MOV DWORD PTR DS:[ESI],EAX DS:[0034A350]=00000000
7D6D51FE  8D45 F8              	LEA EAX,DWORD PTR SS:[EBP-8]        	
EAX=0012E16C 
7D6D5201  50                    PUSH EAX                            	
7D6D5202  E8 6443E2FF          	CALL 7D4F956B                        
7D4F956B  8BFF                  MOV EDI,EDI                          
7D4F956D  55                    PUSH EBP                            	
7D4F956E  8BEC                  MOV EBP,ESP                          
EBP=0012E154 
7D4F9570  8B41 18              	MOV EAX,DWORD PTR DS:[ECX+18]        
EAX=00D8EE10 
7D4F9573  85C0                  TEST EAX,EAX                        	
7D4F9575  75 11                	JNZ SHORT 7D4F9588                  	
7D4F9588  8B4D 08              	MOV ECX,DWORD PTR SS:[EBP+8]        	
ECX=0012E16C 
7D4F958B  8901                  MOV DWORD PTR DS:[ECX],EAX Stack DS:[0012E16C]=800113F5
7D4F958D  33C0                  XOR EAX,EAX                          
EAX=00000000 
7D4F958F  5D                    POP EBP                              
EBP=0012E174 
7D4F9590  C2 0400              	RETN 4                              	
7D6D5207  85C0                  TEST EAX,EAX                        	
7D6D5209  8945 FC              	MOV DWORD PTR SS:[EBP-4],EAX Stack SS:[0012E170]=00000000
7D6D520C  0F85 AB000000        	JNZ 7D6D52BD                        	
7D6D5212  8B45 0C              	MOV EAX,DWORD PTR SS:[EBP+C]        	
EAX=000003E9 
7D6D5215  2D E9030000          	SUB EAX,3E9                          
EAX=00000000 
7D6D521A  57                    PUSH EDI                            	
7D6D521B  74 22                	JE SHORT 7D6D523F                    
7D6D523F  8B45 F8              	MOV EAX,DWORD PTR SS:[EBP-8]        	
EAX=00D8EE10 
7D6D5242  8B30                  MOV ESI,DWORD PTR DS:[EAX]          	
ESI=00D8DF10 
7D6D5244  8B78 74              	MOV EDI,DWORD PTR DS:[EAX+74]        
EDI=FFFFFFFF 
7D6D5247  85F6                  TEST ESI,ESI                        	
7D6D5249  74 71                	JE SHORT 7D6D52BC                    
7D6D524B  53                    PUSH EBX                            	
7D6D524C  8B1E                  MOV EBX,DWORD PTR DS:[ESI]          	
EBX=0A0A0A0A 
7D6D524E  8BCB                  MOV ECX,EBX                          
ECX=0A0A0A0A 
7D6D5250  E8 DCD2E1FF          	CALL 7D4F2531                        
7D4F2531  8B01                  MOV EAX,DWORD PTR DS:[ECX]          	
EAX=0A0A0A0A 
7D4F2533  FF50 34              	CALL DWORD PTR DS:[EAX+34] DS:[0A0A0A3E]=0A0A0A0A
0A0A0A0A  0A0A                  OR CL,BYTE PTR DS:[EDX]              
ECX=0A0A0A0B 
0A0A0A0C  0A0A                  OR CL,BYTE PTR DS:[EDX]
7D4F2533 FF50 34 CALL DWORD PTR DS:[EAX+34] DS:[0A0A0A3E]=0A0A0A0A
Это и есть переход на шелл по указателю
 
В mshtml.dll имеется подвешенный указатель на объект...
при помощи метода CEventObj::GenericGetElement из mshtml.dll мы получаем доступ к защищаемой srcElement через CElement:: GetDocPtr.

http://ahmed.obied.net/software/ - тут есть этот сплоит (и многие другие) ток на питоне ;)

JS:
С помощью document.CreateEventObject() мы получаем доступ к объекту... потом вызываем document.getElementById(), чтобы выпилить из памяти этот бажный объект, а jscript.dll дает возможность получить доступ к освобожденной памяти, пока она не занята... :)

что еще хочу сказать, пишут они на Microsoft сайте, что нужно выключать DEP
хм, наоборот, сплоит не может коректно отработать при включеном DEP...
включенном по дефолту в IE8 начиная от XP SP3 до 7.

p.s. юзать мона, но слишком маленькая ЦА и из-за "пиара" будет ещё меньше.
 
E.N.G.Land
Реально спасибо за пост
Ща загуглил CEventObj::GenericGetElement и пару ссылок полезных появилось
http://amatrosov.blogspot.com/2010/01/cve-...ame-aurora.html
и вот здесь у него даже видео есть, что типа работает на всех 6 7 8
http://amatrosov.blogspot.com/2010/01/0-da...ame-aurora.html
видео не смотрел, да и не верю я в эти порномультики забугорные..
предпочитаю доверять только коду, который вижу в своем отладчике
а вообще я его блог добавил к себе в RSS, так гланул мельком вроде грамотные вещи пишет, надо будет время найти да почитать..

и еще одна тоже так ниче, написано правда на буржуйском
http://securitylabs.websense.com/content/Blogs/3530.aspx

сплоит не может коректно отработать при включеном DEP...
тут я опять хреново написал, я имел в виду, что тест делал с выключенным DEP для IE6 и IE7 - IE6 пробивало, а IE7 нет
вернее для IE7 там постоянно вместо указателя 0 из стека забирается и поэтому падает, и по какой-то луной фазе пару раз там оказались вместо нулей указатели на память с шеллом
ну вот как-то так, надеюсь щас более понятно написал :)

ЗЫ: мля, а я вообще лажанулся круто, все не мог понять, где взять эти COM интерфейсы для mshtml.dll, чтобы их видеть в дебагере, а цуко оказалось все так просто %))) достаточно на рисунок с WinDbg посмотреть..
 
тут я опять хреново написал
:D

сначала думал просто бредишь...
теперь вчитался в твои записки, оказалось довольно много толковых мыслей)
...а все из-за того что много причем самого основного... оставляешь при себе... типо "и так все понятно", но проблема то в том, что если человек не ковырялся, то даже суть чего ты хотел сказать не понятна, а если ковырялся, то смысла в записке 0 т.к. и так все знает.
Работай над умением правильно выражатся и будет всем шастье ;)))

p.s. тему нужно переименовать.
 
но проблема то в том, что если человек не ковырялся, то даже суть чего ты хотел сказать не понятна, а если ковырялся, то смысла в записке 0 т.к. и так все знает.
Ну, так в этом и смысл, что чел чтобы понять что написано, должен взять и начать ковыряться - тобишь практиковаться
ADD:
Это же раздел реверса, а реверсер должен дебажить, а не тупо читать
Если бы я хотел что-то там сказать для общего понимания, я и постил бы в другом разделе ;)

Тут просто неформальное общение идет с "другими форумами", ну примерно что-то типа такого :)
http://exploit.in/forum/index.php?showtopic=32067
Мне почему-то кажется, что "чем-то" эти темы связаны..
 
Ну, так в этом и смысл, что чел чтобы понять что написано, должен взять и начать ковыряться - тобишь практиковаться
не ищи себе оправданий, лучше слушай когда тебе советуют. У тебя нет единой мысли в тексте - вот я о чем... =\

p.s. делай как знаешь... удачи!
 
Кстати мож не в тему, но мс вроде решили все же выпустить патч. И в обще тот человек который напишет червя который будет эту дырку юзать, сразу сделает мега доброе дело, иведет не одну тысячу хрюшек застави их или обновиться или мигрировать =)
 
Кстати мож не в тему, но мс вроде решили все же выпустить патч.
Да ты в тему написал, но это только для тех, кто не шарит..
Суть здесь в другом, а именно в том что, релиз делался в расчете на то, что все массово слезут с IE6, но в результате появились массовые забастовки у буржуйчиков перехода на альтернативу Firefox, opera, итд..
Ахтунгов из Microsoft это не устроило.. и они быстро сделали патч, чтобы не падал рейтинг IE так стремительно
Но в реале все еще хуже стало, ну скажем вот для примера
http://www.darkreading.com/security/vulner...436&cid=RSSfeed
Some researchers are actively working on ways to use the malicious code in the so-called "Aurora" attacks to bypass DEP, a security feature in Windows and available for IE that prevents so-called "heap-spray" style code execution by malware. And one group of researchers claims to have demonstrated that the exploit can bypass DEP: VUPEN Security says it has confirmed that DEP doesn't prevent the exploit and that the only way to stop it is to disable JavaScript
Скажем так, подтверждает мною ранее написанное(если я правильно прочитал с буржуйского %))))
что еще хочу сказать, пишут они на Microsoft сайте, что нужно выключать DEP, но это здесь вообще, ни при каких делах
так чич-то панику нагоняют, что типа умное что-то сказали
Просто они тупо подарили народу шаблон для поиска дыр в COM
Вполне возможно, что скоро появится много таких модов(а вот для них патчи массово делать(я именно о такой трудности создания патчей и писал) будет только минус для IE), ну естественно имеющих шанс на пробив значительно выше (90%)
ЗЫ: Здесь речь идет о другом проценте %)))
Че еще там интересного увидел, так это упоминание о MS09-072, тоже 0дей %)))
Хотел прореверсить этот MS09-072, да результаты с описанием выложить, но потом подумал что, нах это никому наверное и не нужно..
 
но есть один недостаток, а именно при вызове функции VirtualAlloc размер задается 80000h = ~500kb
сталобыть мы пофиксим эту потенциальную багу с помощью вызова функции GetFileSize
+ удалим(на выбор) ExitThread "на том конце роняет.."
KraZz , VirtualAlloc 500kb ето не потенциальная бага так было задумано, а GetFileSize увеличит размер кода. Ты сам пробовал шифровать и расшифровывать кодом из первого поста :D ?
Код:
cmp ecx,26h
JNZ SHORT Encrypt
всё гораздо проще:
Код:
	dec	ecx
	jnz	@b
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх