level 1
9日爆发的微软IE7 0day漏洞愈演愈烈。截至10日傍晚,利用该漏洞进行“挂马”的恶意网站已增至27个,殃及近百万网民。反病毒专家表示,由于最新的漏洞补丁尚未更新,建议网民暂停使用微软IE7浏览器。微软IE7 0day漏洞是一个基于IE7浏览器内核的漏洞,所有基于IE7内核的浏览器和应用程序都会成为攻击对象,如傲游、世界之窗、腾讯TT、Office系统软件、Outlook等,甚至某些网游的登录界面都难以幸免。一些黑客利用“IE7 0day漏洞生成工具”,使不知情的计算机用户下载大量木马程序,危害极大。
2008年12月12日 09点12分
2
level 1
稍微google了一下找到原理也贴一下,懂点asm的应该能看懂。否则请选择性无视。
2008年12月12日 09点12分
3
level 1
【赛迪网-IT技术报道】根据安天防线团队研发人员的分析,IE7 0Day 漏洞的危害性极大,以下是0DAY代码片断:
2008年12月12日 09点12分
4
level 1
溢出是由于 XML 解析字符串 SRC 片段时导致,由于 SRC 字符串当中的 rਊr 非正常字符导致对象分配失败,而失败后的内存指针没有被释放,继续利用,而这个指针被人为指向了一段堆地址,而如果这段地址被 ShellCode 覆盖过的话,调用这个指针就会导致有溢出。 r把十进制的114转成0x0072ਊ把十进制的2570转成0x0a0a刚好它们组合在一起就是一个可利用的堆地址0x0a0a0072,在以下代码中图 1-2所示
2008年12月12日 09点12分
5
level 1
据安天防线研发人员介绍,以上是溢出代码分配过程,由于 Windows 操作系统对分配的特点,以下三句: aaablk=(0x0a0a0a0a-0x100000)/heapBlockSize;zzchuck=new Array();for(i=0;i
2008年12月12日 09点12分
7
level 1
通俗点解释一下...本来一个src字符串要分配块内存,但是非正常字符解析导致分配失败但是原来指向这块内存的指针(可以理解为遥控..)还在如果有人把遥控指向的内存修改了所以按下遥控就有好玩的事情了最早的经典内存溢出漏洞我记得是60年代还是70年代的银行系统由于C语言的getchar()函数不检查字符长度导致可以人为修改之上的栈内存。
2008年12月12日 09点12分
9