NetSecurity 板


==> 在 [email protected] (消失) 的文章中提到: > ※ 引述《[email protected] (Intel的NX技術?? )》之銘言: > > 請上Google查詢: ptrace > > 有興趣的話歡迎一起來討論~~ > > 不過我很久沒複習這部分了.... > 我自忖對 linux ptrace(2) 的了解應該比你來得清楚 :-) > 如果你無法提出什麼實際例子, 那就算了. 請你明白解釋你這話是什麼意思????!!!! 我已經說過這部分我很久沒碰了 事實上已經是兩年前的事了!!!! 我對於這部分的了解完全來自於這幾篇文章: 1. Building ptrace injecting shellcodes: http://www.phrack.org/phrack/59/p59-0x0c.txt 2. 共享函式庫注射--injectso實例: http://www.20cn.net/ns/wz/comp/data/20020822030344.htm 3. 從一個漏洞談到ptrace的漏洞發現和利用方法: http://www.nsfocus.net/index.php?act=magazine&do=view&mid=1795 4. 玩弄ptrace首部曲:使用ptrace可以讓您將系統呼叫中斷: http://jouston.no-ip.com/translation/078_ptrace.txt 還有" Linux Kernel Internals "這本書裡提到有關ptrace的部分...... 實作方面也只有根據1. 中的文章內容改寫過一些類似於其中的範例而已 因此我" 主觀 "的認為這種技術可行!!!! 我承認我沒有仔細鑽研過ptrace在Linux Kernel中的實作細節 閣下自詡在ptrace這部分比我精通 這當然也無可否認 那想必閣下一定研究過ptrace在Linux Kernel中的實作細節!!! 請閣下詳細解釋 arch/i386/kernel/ptrace.c裡頭 程式碼的設計原理和每一個 Assembly指令的運作(包括主函式和所有調用的函式)!!!! 不要跟我說你不知道怎麼跟蹤程式運作!!!!!! 並實作出一個ptrace的exploit出來!!!!! 並解釋在2002年後新版本的Linux kernel實作出的Chroot為何不能用以往的 把 chdir("../../../../../../../../../../../")這段函式寫成Assembly code 用GDB削減修改(削掉\x00和不必要的部分) 可以跑後再用objdump找出它的機器碼 加到shellcode中(不要再跟我說這不可能!!!!! 網路上一堆現成的範例自己去找!!!!) 讓exploit執行 而是要用我講的那種Ptrace手法 請具體說明!!!!!!! 好讓我和其他在這板上所有不懂ptrace的人好好地領教領教!!!! 更讓我覺得奇怪的是 閣下和樓上那位前輩 我都已經說如果有任何荒謬錯誤請批評指正 可倒也沒說我蓋世無敵 歡迎你們來挑戰我這種話!!!!! 如果我有錯 也請明白說明錯在什麼地方? 為什麼錯? 如果懶得花這功夫也可叫我回去多看幾本書再來!!!! 或叫版主直接砍掉!!!! 用不著用這種口氣對我講話(這裡指T開頭的那位閣下)!!!!!!! 況且我前面幾篇有關RDP的那些文章不更是錯得更離譜!!!! 更沒根據嗎?!!! 我這篇文章的用意是在幫助這個人 希望能對他派上用場 那麼除了ptrace這部分之外 其他部分若還有錯請一併指出來 如果其他部分都還堪稱可用 你們兩個就要這樣全盤否定我嗎???!!! 而在這板上某位現任職於鈺松國際的仁兄 難不成我之前質疑了RDP 現在又講了這些FTP server的東西給這個人 壞了你們的生意!!!!!! 你就要這樣揶揄挑釁我嗎???!!! 那我請問你 你要如何看待這篇文章的作者: iss_pam1.dll 解析ICQ v5協定遠端緩衝區溢位漏洞分析: https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=34694 還有Witty病毒的作者你們抓到了沒???!!! 如何處置???!!! 今天我來到這貴寶地 自作主張的發了一堆" 天馬行空 "的文章 你既然功力比我深 看到我這樣亂來!!!! 不指點我 不駁斥我 也不願意留得眼根清靜不來看我的文章 況且我已清楚聲明不熟悉 忘了 你還要刻意讓我出醜!!!!!!!!!!!!! 好 要出醜大家一起來出醜!!!!! 不要怪我把你們過去的醜事全挖出來!!!!!! 各位請看: 1. Remote Denial of Service Vulnerability in RealSecure Network Sensor: http://www.securiteam.com/windowsntfocus/5JP010A75U.html 2. KeyManager Issue in ISS RealSecure on Nokia Appliances: http://www.securiteam.com/securitynews/5QP0M0K6KE.html 3. RealSecure vulnerable to a DoS (fragmented, SYN): http://www.securiteam.com/securitynews/5CP0M0K2AI.html 4. Dodging under ISS RealSecure Intrusion Detection System: http://www.securiteam.com/securitynews/5WP0G000DY.html 5. %u Encoding IDS Bypass Vulnerability (UTF): http://www.securiteam.com/securitynews/5OP011P5FQ.html 6. ISS PAM ICQ Server Response Processing Vulnerability http://www.securiteam.com/windowsntfocus/5FP0O0UCAC.html 7. Remote Denial of Service Vulnerability in BlackICE Products: http://www.securiteam.com/windowsntfocus/5KP011P6AY.html 8. RealSecure/BlackICE Server Message Block (SMB) Processing Overflow: http://www.securiteam.com/windowsntfocus/5JP030ACAE.html 9. ISS PAM ICQ Server Response Processing Exploit: http://www.securiteam.com/exploits/5TP1300CAS.html 10. "Stick"- A New Denial of Service Against IDS Systems: http://www.securiteam.com/securitynews/5ZP0B2A3PA.html 11. BlackICE Agent Temporary Memory Buildup: http://www.securiteam.com/windowsntfocus/5LP0M007FC.html 12. BlackICE Agent not Firewalling after Standby: http://www.securiteam.com/windowsntfocus/5DP022A7FC.html 13. Mining BlackICE with RFPickAxe: http://www.securiteam.com/exploits/5WP0B201FS.html 14. Multiple Vendor PC Firewall Remote Denial of Services Vulnerability: http://www.securiteam.com/securitynews/6I00F0K5PM.html 以上只是我所知道的 相信各位如果用Google會找到更多 也更詳細 我本來還蠻喜歡ISS的產品 也很崇拜嚮往" X-FORCE "那些人 今天我想幫助人 卻到遭如此待遇!!!!!! 請各位看官自己在心中評個公道吧...... -- * Post by EIPhunter from 61-226-102-104.dynamic.hinet.net * Origin: ★ 交通大學資訊科學系 BBS ★ <bbs.cis.nctu.edu.tw: 140.113.23.3>







like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草
伺服器連線錯誤,造成您的不便還請多多包涵!
「贊助商連結」






like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草

請輸入看板名稱,例如:BuyTogether站內搜尋

TOP