|
![]() | 作者: f_h [f_h]
![]() |
登录 |
什么是WINDOWS的 富(副)本控本? {\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0\fnil\fprq2\fcharset134 'cb'ce'cc'e5;}} {\colortbl ;\red255\green0\blue255;} \viewkind4\uc1\pard\cf1\kerning2\f0\fs18121111111111111111111111111111111110000 www.yoursft.com\fs220\par } 这上面肯 有好多的错,因为我对这是一点儿了不懂?请大家帮帮忙,让我也知道这是什么东西?我好想知道一些关于 什么WINDOWS 的漏洞问题! [此贴被 radom(f_h) 在 12月27日12时41分 编辑过] |
地主 发表时间: 04/13 08:54 |
![]() | 回复: SANKKING [sankking] ![]() |
登录 |
这是Rich Format Text文档格式 完全制作方法: 打开开始菜单 - 附件 - 写字板(注意不是记事本) 随便写什么,存成RTF格式,用任意文本编辑器打开就有了 前一阵子流行的所谓QQ非法操作漏洞就是因为QQ的字体设置用到了它的缘故 就是向对方发送一些代码 只要点击查看消息就会使QQ出现“非法操作”! 那样的话就只好从新登陆QQ了, 而登陆后你可以在聊天记录里看到对方发给你 的那段溢出代码,就是类似 痴鸟写的那样 我试过了,对我以前用的QQ版本这个漏洞有效,对1230b3版本的好象无效, ----------------------------------------------------------------- ----------------------------------------------------------------- 关于这个漏洞的具体公告如下: Security Defence Stdio 漏洞公告[001] Riched20.DLL 属性标示缓冲区溢出漏洞 发现人:Thrkdev 发现日期:2003年2月1日 公布日期:2003年2月14日 受影响系统: Microsoft Windows 98 Microsoft Windows 2000 Microsoft Windows XP 该漏洞可能还存在于其它操作系统中,未测试 ------------------------------------ 漏洞描述: riched20.dll中存在一个缓冲区溢出漏洞,该漏洞可导致使用此DLL模块相应功能的应用程序崩溃,但其很难被用来执行任意代码。 问题出现在其对RTF文档分析的代码中,其对文档中属性标示中的数字(如字体大小)等处理不当,使其出现溢出。 此溢出似乎不能导致执行任意代码 下面一段RTF文档可能导致非法操作: {\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0\fnil\fpr q2 \fcharset134 \'cb\'ce\'cc\'e5;}} {\colortbl ;\red255\green0\blue255;} \viewkind4\uc1\pard\cf1\kerning2\f0\fs18121111111111111111111111111111111110 00 0 www.yoursft.com\fs20\par } 其中 \fs 是用来设置后面的文字 byebye 的字体大小的,当字体大小数字串长度超过32字节时,就会引发缓冲区溢出,当超过34字节以后就有可能会导致应用程序崩溃。 不但是\fs的设置中会出现这个问题,其他属性标示中的类似情况下也会出现同样的问题, 例如下面一段RTL文档,同样会导致非法操作: {\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0\fnil\fpr q2 \fcharset134 \'cb\'ce\'cc\'e5;}} {\colortbl ;\red255\green0\blue255;} \viewkind4\uc1\pard\cf1\kerning2\f0121111111111111111111111111111111112222\f s1 80 www.yoursft.com\fs20\par} ----------------------------------------------------------------- ----------------------------------------------------------------- 其实如果大家用的好的话可以不使对方产生非法操作,而是产生一些意想不到的“特效”~ 如下面这段代码: {\rtf1\ansi\ansicpg1252\deff0{\fonttbl{\f0\fnil\fprq2\fcharset2 Wingdings;}} {\colortbl ;\red255\green0\blue255;} \viewkind4\uc1\pard\cf1\lang1033\kerning2\f0\fs144 A\cf0\fs52 \par } 将\fs144 A\里的A改为任意字符或者数字,标点都可以得到不同图形, 我试过,甚至连我自己的星座图标都产生过~~~ 很酷! 最后: 针对这个漏洞以有补丁,大家可以到pconline上查查,我忘记在哪里有了~~ 大家自己找吧~ 或者升到高版本也行。 [此贴被 SANKKING(sankking) 在 04月13日11时41分 编辑过] |
B1层 发表时间: 04/13 10:34 |
![]() | 回复: SANKKING [sankking] ![]() |
登录 |
好久没来了, 不知道原来在下面的帖子中也有讨论过这个问题了~~ 嘿嘿~~~ :) |
B2层 发表时间: 04/13 11:35 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号