首页
社区
课程
招聘
[讨论]早晚留不住,先截个图MARK
发表于: 2013-4-23 22:34 7117

[讨论]早晚留不住,先截个图MARK

2013-4-23 22:34
7117


这里有个天大的BUG,当然也是一个vulnerability


等找到了RING3利用的突破口,再把这个拿出来分享下。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (25)
雪    币: 94
活跃值: (120)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
看不懂,纯支持!
2013-4-24 01:00
0
雪    币: 253
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不知道楼主说的是什么,多介绍一下可能更好一些,故弄玄虚。
2013-4-24 07:52
0
雪    币: 967
活跃值: (1138)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
我仔细的看了二遍,表示可能产生异常,但是没有溢出的迹象
2013-4-24 08:42
0
雪    币: 89
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
没看懂  谁来科普一下呢!
2013-4-24 09:00
0
雪    币: 46
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这是什么~~~
2013-4-24 09:14
0
雪    币: 237
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
求高手指点,就看到可能导致崩溃。
2013-4-24 09:47
0
雪    币: 1453
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
就截个图?这是个什么?
2013-4-24 09:52
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
9
我要在这里说明了,不要一天这个程序就会出更新补丁了。
2013-4-24 10:20
0
雪    币: 70
活跃值: (74)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
没看出来啥,你这个整数能溢出?无符号比较且只能小于0x3FFFFFFF,乘4加4怎么溢出。另外即使溢出也需要其他配合的,比如循环写,比如作为memcpy类函数的参数,你这后面都米有。。
2013-4-25 08:18
0
雪    币: 544
活跃值: (264)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
11
[QUOTE=tiany;1169941]不知道楼主说的是什么,多介绍一下可能更好一些,故弄玄虚。[/QUOTE]      
2013-4-25 11:45
0
雪    币: 298
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
"天大的BUG",哪个安软的?

不明觉厉...
2013-4-25 12:29
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
13
这个的确不是溢出漏洞,溢出漏洞肯定不会在这里发出来的,只是360的一个拒绝服务。

不过因为有上层的保护,无法打开目标设备,所以RING3目前还无法利用这个漏洞。

但是作为一个驱动程序来说,漏洞始终是漏洞,是因为驱动编写人员对输入参数检查不够。

360AntiHacker.sys
晚上回家把
IoConrolCode和关键触发输入发出来。
2013-4-25 12:42
0
雪    币: 106
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
14
没啥价值啊.话说360的打开设备的保护还是可以绕过滴.
2013-4-25 12:44
0
雪    币: 862
活跃值: (329)
能力值: ( LV9,RANK:165 )
在线值:
发帖
回帖
粉丝
15
eax可控?不懂。。。
2013-4-25 12:46
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
16
360antihacker.sys
iocontrolcode:0012200f

参数自己分析构造吧。

也十分期待上面的同学把ring3绕过360设备保护的方法拿出来分享分享,十分膜拜。
2013-4-25 12:47
0
雪    币: 862
活跃值: (329)
能力值: ( LV9,RANK:165 )
在线值:
发帖
回帖
粉丝
17
没下文了??
2013-4-27 16:31
0
雪    币: 862
活跃值: (329)
能力值: ( LV9,RANK:165 )
在线值:
发帖
回帖
粉丝
18
难道是sub1143A的 EDI 可控?
sub11BD2传入的Event在sub_133A4中可被赋值为0?
不懂~~
2013-4-27 16:58
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
19
EDI不可控,只是inputbuffer传入校验不够,可以导致BSOD。
2013-4-27 19:56
0
雪    币: 1149
活跃值: (1033)
能力值: ( LV13,RANK:260 )
在线值:
发帖
回帖
粉丝
20
这叫讨论,还是分享....不懂 求大神明细...
2013-4-27 20:00
0
雪    币: 862
活跃值: (329)
能力值: ( LV9,RANK:165 )
在线值:
发帖
回帖
粉丝
21
貌似inputBuffer地址为0,外加在长度上加工一下可能会导致?
2013-4-27 20:55
0
雪    币: 255
活跃值: (207)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
22
ring3无法触发,需要ring0,如果要ring0,我还啥都可以,为啥要触发?
这样一个内核级的小bug,要留着干吗?有啥用?
2013-4-28 13:40
0
雪    币: 862
活跃值: (329)
能力值: ( LV9,RANK:165 )
在线值:
发帖
回帖
粉丝
23
菜鸟不懂,求解释~~
2013-4-29 00:49
0
雪    币: 153
活跃值: (404)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
。。。。我以为有个漏洞要发布呢
2013-4-29 11:12
0
雪    币: 496
活跃值: (311)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
25
说的很对,这只是一个小BUG,最多就是本地DOS,说实话我只是想在这这里引出大家给出一点能绕过360打开设备保护的方法,前面有个同学说了可以绕过,但是他太监了…
如果他所说的绕过真的是从ring3绕过,那对这个内核bug还是有用的,如果这个绕过需要ring0操作,那就没有任何意义了,也不能称之为绕过了。

找bug也是挖漏洞的必经之路,一般我会把小bug都拿出来分享的,不过对于同一个问题有的人只能看到bug,有的人却能看到漏洞,水平不同。
这个,只是一个bug…………
2013-4-30 21:33
0
游客
登录 | 注册 方可回帖
返回