能力值:
( LV2,RANK:10 )
|
-
-
2 楼
看不懂,纯支持!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
不知道楼主说的是什么,多介绍一下可能更好一些,故弄玄虚。
|
能力值:
( LV6,RANK:90 )
|
-
-
4 楼
我仔细的看了二遍,表示可能产生异常,但是没有溢出的迹象
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
没看懂 谁来科普一下呢!
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
这是什么~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
求高手指点,就看到可能导致崩溃。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
就截个图?这是个什么?
|
能力值:
( LV13,RANK:400 )
|
-
-
9 楼
我要在这里说明了,不要一天这个程序就会出更新补丁了。
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
没看出来啥,你这个整数能溢出?无符号比较且只能小于0x3FFFFFFF,乘4加4怎么溢出。另外即使溢出也需要其他配合的,比如循环写,比如作为memcpy类函数的参数,你这后面都米有。。
|
能力值:
( LV12,RANK:210 )
|
-
-
11 楼
[QUOTE=tiany;1169941]不知道楼主说的是什么,多介绍一下可能更好一些,故弄玄虚。[/QUOTE]
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
"天大的BUG",哪个安软的?
不明觉厉...
|
能力值:
( LV13,RANK:400 )
|
-
-
13 楼
这个的确不是溢出漏洞,溢出漏洞肯定不会在这里发出来的,只是360的一个拒绝服务。
不过因为有上层的保护,无法打开目标设备,所以RING3目前还无法利用这个漏洞。
但是作为一个驱动程序来说,漏洞始终是漏洞,是因为驱动编写人员对输入参数检查不够。
360AntiHacker.sys
晚上回家把
IoConrolCode和关键触发输入发出来。
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
没啥价值啊.话说360的打开设备的保护还是可以绕过滴.
|
能力值:
( LV9,RANK:165 )
|
-
-
15 楼
eax可控?不懂。。。
|
能力值:
( LV13,RANK:400 )
|
-
-
16 楼
360antihacker.sys
iocontrolcode:0012200f
参数自己分析构造吧。
也十分期待上面的同学把ring3绕过360设备保护的方法拿出来分享分享,十分膜拜。
|
能力值:
( LV9,RANK:165 )
|
-
-
17 楼
没下文了??
|
能力值:
( LV9,RANK:165 )
|
-
-
18 楼
难道是sub1143A的 EDI 可控?
sub11BD2传入的Event在sub_133A4中可被赋值为0?
不懂~~
|
能力值:
( LV13,RANK:400 )
|
-
-
19 楼
EDI不可控,只是inputbuffer传入校验不够,可以导致BSOD。
|
能力值:
( LV13,RANK:260 )
|
-
-
20 楼
这叫讨论,还是分享....不懂 求大神明细...
|
能力值:
( LV9,RANK:165 )
|
-
-
21 楼
貌似inputBuffer地址为0,外加在长度上加工一下可能会导致?
|
能力值:
( LV9,RANK:250 )
|
-
-
22 楼
ring3无法触发,需要ring0,如果要ring0,我还啥都可以,为啥要触发?
这样一个内核级的小bug,要留着干吗?有啥用?
|
能力值:
( LV9,RANK:165 )
|
-
-
23 楼
菜鸟不懂,求解释~~
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
。。。。我以为有个漏洞要发布呢
|
能力值:
( LV13,RANK:400 )
|
-
-
25 楼
说的很对,这只是一个小BUG,最多就是本地DOS,说实话我只是想在这这里引出大家给出一点能绕过360打开设备保护的方法,前面有个同学说了可以绕过,但是他太监了…
如果他所说的绕过真的是从ring3绕过,那对这个内核bug还是有用的,如果这个绕过需要ring0操作,那就没有任何意义了,也不能称之为绕过了。
找bug也是挖漏洞的必经之路,一般我会把小bug都拿出来分享的,不过对于同一个问题有的人只能看到bug,有的人却能看到漏洞,水平不同。
这个,只是一个bug…………
|
|
|