看板NetSecurity
标 题Re: 请问各位大大,为何很多人说FTP不安全
发信站交大资科_BBS (Fri Aug 13 01:43:35 2004)
转信站ptt!ctu-reader!ctu-peer!news.nctu!news.cis.nctu!cis_nctu
==> 在 EIPhunter@cis_nctu (Intel的NX技术?? ) 的文章中提到:
> ==> 在 [email protected] (消失) 的文章中提到:
> > 我自忖对 linux ptrace(2) 的了解应该比你来得清楚 :-)
> > 如果你无法提出什麽实际例子, 那就算了.
> 请你明白解释你这话是什麽意思????!!!!
> 我已经说过这部分我很久没碰了 事实上已经是两年前的事了!!!!
> 我对於这部分的了解完全来自於这几篇文章:
> 1. Building ptrace injecting shellcodes:
> http://www.phrack.org/phrack/59/p59-0x0c.txt
> 2. 共享函式库注射--injectso实例:
> http://www.20cn.net/ns/wz/comp/data/20020822030344.htm
> 3. 从一个漏洞谈到ptrace的漏洞发现和利用方法:
> http://www.nsfocus.net/index.php?act=magazine&do=view&mid=1795
> 4. 玩弄ptrace首部曲:使用ptrace可以让您将系统呼叫中断:
> http://jouston.no-ip.com/translation/078_ptrace.txt
> 还有" Linux Kernel Internals "这本书里提到有关ptrace的部分......
> 实作方面也只有根据1. 中的文章内容改写过一些类似於其中的范例而已
> 因此我" 主观 "的认为这种技术可行!!!!
> 我承认我没有仔细钻研过ptrace在Linux Kernel中的实作细节
> 阁下自诩在ptrace这部分比我精通 这当然也无可否认
> 那想必阁下一定研究过ptrace在Linux Kernel中的实作细节!!!
> 请阁下详细解释 arch/i386/kernel/ptrace.c里头 程式码的设计原理和每一个
> Assembly指令的运作(包括主函式和所有调用的函式)!!!!
> 不要跟我说你不知道怎麽跟踪程式运作!!!!!!
> 并实作出一个ptrace的exploit出来!!!!!
> 并解释在2002年後新版本的Linux kernel实作出的Chroot为何不能用以往的
> 把 chdir("../../../../../../../../../../../")这段函式写成Assembly code
> 用GDB削减修改(削掉\x00和不必要的部分) 可以跑後再用objdump找出它的机器码
> 加到shellcode中(不要再跟我说这不可能!!!!! 网路上一堆现成的范例自己去找!!!!)
> 让exploit执行 而是要用我讲的那种Ptrace手法 请具体说明!!!!!!!
> 好让我和其他在这板上所有不懂ptrace的人好好地领教领教!!!!
> 更让我觉得奇怪的是 阁下和楼上那位前辈
> 我都已经说如果有任何荒谬错误请批评指正
> 可倒也没说我盖世无敌 欢迎你们来挑战我这种话!!!!!
> 如果我有错 也请明白说明错在什麽地方? 为什麽错?
> 如果懒得花这功夫也可叫我回去多看几本书再来!!!! 或叫版主直接砍掉!!!!
> 用不着用这种口气对我讲话(这里指T开头的那位阁下)!!!!!!!
> 况且我前面几篇有关RDP的那些文章不更是错得更离谱!!!! 更没根据吗?!!!
> 我这篇文章的用意是在帮助这个人 希望能对他派上用场
> 那麽除了ptrace这部分之外 其他部分若还有错请一并指出来
> 如果其他部分都还堪称可用 你们两个就要这样全盘否定我吗???!!!
> 而在这板上某位现任职於钰松国际的仁兄 难不成我之前质疑了RDP
> 现在又讲了这些FTP server的东西给这个人 坏了你们的生意!!!!!!
> 你就要这样揶揄挑衅我吗???!!!
> 那我请问你 你要如何看待这篇文章的作者:
> iss_pam1.dll 解析ICQ v5协定远端缓冲区溢位漏洞分析:
> https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=34694
> 还有Witty病毒的作者你们抓到了没???!!! 如何处置???!!!
> 今天我来到这贵宝地 自作主张的发了一堆" 天马行空 "的文章
> 你既然功力比我深 看到我这样乱来!!!!
> 不指点我 不驳斥我 也不愿意留得眼根清静不来看我的文章
> 况且我已清楚声明不熟悉 忘了
> 你还要刻意让我出丑!!!!!!!!!!!!!
> 好 要出丑大家一起来出丑!!!!! 不要怪我把你们过去的丑事全挖出来!!!!!!
> 各位请看:
> 1. Remote Denial of Service Vulnerability in RealSecure Network Sensor:
> http://www.securiteam.com/windowsntfocus/5JP010A75U.html
> 2. KeyManager Issue in ISS RealSecure on Nokia Appliances:
> http://www.securiteam.com/securitynews/5QP0M0K6KE.html
> 3. RealSecure vulnerable to a DoS (fragmented, SYN):
> http://www.securiteam.com/securitynews/5CP0M0K2AI.html
> 4. Dodging under ISS RealSecure Intrusion Detection System:
> http://www.securiteam.com/securitynews/5WP0G000DY.html
> 5. %u Encoding IDS Bypass Vulnerability (UTF):
> http://www.securiteam.com/securitynews/5OP011P5FQ.html
> 6. ISS PAM ICQ Server Response Processing Vulnerability
> http://www.securiteam.com/windowsntfocus/5FP0O0UCAC.html
> 7. Remote Denial of Service Vulnerability in BlackICE Products:
> http://www.securiteam.com/windowsntfocus/5KP011P6AY.html
> 8. RealSecure/BlackICE Server Message Block (SMB) Processing Overflow:
> http://www.securiteam.com/windowsntfocus/5JP030ACAE.html
> 9. ISS PAM ICQ Server Response Processing Exploit:
> http://www.securiteam.com/exploits/5TP1300CAS.html
> 10. "Stick"- A New Denial of Service Against IDS Systems:
> http://www.securiteam.com/securitynews/5ZP0B2A3PA.html
> 11. BlackICE Agent Temporary Memory Buildup:
> http://www.securiteam.com/windowsntfocus/5LP0M007FC.html
> 12. BlackICE Agent not Firewalling after Standby:
> http://www.securiteam.com/windowsntfocus/5DP022A7FC.html
> 13. Mining BlackICE with RFPickAxe:
> http://www.securiteam.com/exploits/5WP0B201FS.html
> 14. Multiple Vendor PC Firewall Remote Denial of Services Vulnerability:
> http://www.securiteam.com/securitynews/6I00F0K5PM.html
> 以上只是我所知道的 相信各位如果用Google会找到更多 也更详细
> 我本来还蛮喜欢ISS的产品 也很崇拜向往" X-FORCE "那些人
> 今天我想帮助人 却到遭如此待遇!!!!!!
> 请各位看官自己在心中评个公道吧......
还有更大的丑刚才忘了讲:
http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1108&highlight=
想不到ISS原厂也会出这种丑 事後的藉口还真好听~~~~:
http://forum.icst.org.tw/phpBB2/viewtopic.php?t=1060
--
* Post by EIPhunter from 61-226-102-104.dynamic.hinet.net
* Origin: ★ 交通大学资讯科学系 BBS ★ <bbs.cis.nctu.edu.tw: 140.113.23.3>