找回密码
 点一下
楼主: Renee

Jass虚拟机爆发超级漏洞!允许运行时动态创建并执行任意机器码

[复制链接]
发表于 2009-4-30 10:24:47 | 显示全部楼层
当年D2流行的年代。我们在学校机房只能玩D1。。。
果然外星人就不素人了么。555.你民地球人怎么能随便藐视外星人呢。
回复

使用道具 举报

发表于 2009-4-30 11:12:23 | 显示全部楼层
我觉得,
Vx所讲的exploit跟那幅itest不是同一个东西,
至少就工作原理来说不一样…

有人同意我的看法吗?
回复

使用道具 举报

 楼主| 发表于 2009-4-30 11:17:20 | 显示全部楼层
实际上是一样的~~利用I2C偏移和数组越界来访问到不安全数据~~

然后甚至是将integer这种资源型变量变成可执行的2进制码~~
回复

使用道具 举报

发表于 2009-4-30 11:26:26 | 显示全部楼层
那你知道里面那个read/write mem是如何实现的吗?
貌似那个才是核心…
虽然看似一堆无关的变量…
回复

使用道具 举报

 楼主| 发表于 2009-4-30 11:29:00 | 显示全部楼层
那个不就是数组越界么~~越界zg0o0这个数组~~由于在common.j里~~因此位置是固定的~~
回复

使用道具 举报

发表于 2009-4-30 12:00:37 | 显示全部楼层
去google了下~~看来要补一下内存分配的知识了…

由于没有环境测试,单凭脚本判断应该是通过hook CreatGroup()执行shellcode
并不是Vx所说的直接执行数组里的x86码
回复

使用道具 举报

 楼主| 发表于 2009-4-30 12:13:59 | 显示全部楼层
那个itest确实比顶楼那个高级一些~~单凭Vx的那东西弄不出itest的功能~~但是原理其实还是利用越界~~可以说是指针的原罪吧~~

其实itest还调用了ulala.j这个dll来着~~
回复

使用道具 举报

发表于 2009-4-30 12:22:48 | 显示全部楼层
嗯嗯~嗯嗯~

那幅图本身就是一个相当好的模版...
回复

使用道具 举报

发表于 2009-4-30 12:24:10 | 显示全部楼层
哈哈~还有,谢谢你提供那个dll的名字我
回复

使用道具 举报

 楼主| 发表于 2009-4-30 12:40:24 | 显示全部楼层
其实在war3map.imp里就有~~明文写着那名字~~虽然(listfile)里没有写~~
回复

使用道具 举报

发表于 2009-4-30 16:25:26 | 显示全部楼层
开魔兽只打DOTA。。
回复

使用道具 举报

发表于 2009-4-30 18:11:06 | 显示全部楼层
利用价值(就国内而言):

一般黑客:★☆       (社会工程学针对性入侵,但只算是弃之可惜的那种漏洞)
快餐黑客:★★★☆   (贪新鲜恶作剧打发时间之类,没什么好说的)
木马散播者:☆       (有种马兴趣的人自己明白,确实是付出与得到的不成正比,远远不如其他挂马方式有效率)

就漏洞来说绝对是超级漏洞,危险度极高,但就利用价值来说很低,主要是因为让人提不起利用这个漏洞的念头,虽说世事难料,但要真的碰上了也只是RP方面出了大问题~
回复

使用道具 举报

发表于 2009-4-30 23:22:36 | 显示全部楼层
最近很少玩图了呢~~
回复

使用道具 举报

发表于 2009-4-30 23:28:30 | 显示全部楼层
楼上错了,是极度有效率。

只要做好1.20的兼容,在浩方随便开个房,不一会就一堆了。

现在主要是还没有什么人懂得利用(懂得利用的人也不会这么做....),
否则后果是相当可怕滴~
回复

使用道具 举报

发表于 2009-4-30 23:32:56 | 显示全部楼层
对战平台越来越*~~
回复

使用道具 举报

 楼主| 发表于 2009-4-30 23:40:28 | 显示全部楼层
其实是  local code ctcode= I2C(C2I(function zOmgFunc2 + 1))这句让zg0o0的地址变成0的~~于是就成了个内存reader
回复

使用道具 举报

发表于 2009-4-30 23:40:47 | 显示全部楼层
o o o o o o o o o o o o  oo io  oo
回复

使用道具 举报

 楼主| 发表于 2009-4-30 23:48:25 | 显示全部楼层
引用第125楼fucckz于2009-04-30 12:00发表的  :
去google了下~~看来要补一下内存分配的知识了…

由于没有环境测试,单凭脚本判断应该是通过hook CreatGroup()执行shellcode
并不是Vx所说的直接执行数组里的x86码

其实那个演示图里的CreateForce是拿来运行code的~~毕竟不能直接call code~~其实你也用Trigger来执行code~~
回复

使用道具 举报

发表于 2009-4-30 23:50:08 | 显示全部楼层
牛备!!!
回复

使用道具 举报

发表于 2009-5-1 01:36:03 | 显示全部楼层
很惊讶这个东西是怎么被呼出的
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 点一下

本版积分规则

Archiver|移动端|小黑屋|地精研究院

GMT+8, 2024-9-28 17:22 , Processed in 0.424319 second(s), 18 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表