Re: 請問各位大大,為何很多人說FTP不安全

看板NetSecurity (資安 資訊安全)作者時間20年前 (2004/08/13 02:02), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串11/21 (看更多)
==> 在 TimHsu.bbs@bbs.sayya.org (消失) 的文章中提到: > ※ 引述《EIPhunter.bbs@bbs.cis.nctu.edu.tw (Intel的NX技術?? )》之銘言: > > 請上Google查詢: ptrace > > 有興趣的話歡迎一起來討論~~ > > 不過我很久沒複習這部分了.... > 我自忖對 linux ptrace(2) 的了解應該比你來得清楚 :-) > 如果你無法提出什麼實際例子, 那就算了. 請你明白解釋你這話是什麼意思????!!!! 我已經說過這部分我很久沒碰了 事實上已經是兩年前的事了!!!! 我對於這部分的了解完全來自於這幾篇文章: 1. Building ptrace injecting shellcodes: http://www.phrack.org/phrack/59/p59-0x0c.txt 2. 共享函式庫注射--injectso實例: http://www.20cn.net/ns/wz/comp/data/20020822030344.htm 3. 從一個漏洞談到ptrace的漏洞發現和利用方法: http://www.nsfocus.net/index.php?act=magazine&do=view&mid=1795 4. 玩弄ptrace首部曲:使用ptrace可以讓您將系統呼叫中斷: http://jouston.no-ip.com/translation/078_ptrace.txt 還有" Linux Kernel Internals "這本書裡提到有關ptrace的部分...... 實作方面也只有根據1. 中的文章內容改寫過一些類似於其中的範例而已 因此我" 主觀 "的認為這種技術可行!!!! 我承認我沒有仔細鑽研過ptrace在Linux Kernel中的實作細節 閣下自詡在ptrace這部分比我精通 這當然也無可否認 那想必閣下一定研究過ptrace在Linux Kernel中的實作細節!!! 請閣下詳細解釋 arch/i386/kernel/ptrace.c裡頭 程式碼的設計原理和每一個 Assembly指令的運作(包括主函式和所有調用的函式)!!!! 不要跟我說你不知道怎麼跟蹤程式運作!!!!!! 並實作出一個ptrace的exploit出來!!!!! 並解釋在2002年後新版本的Linux kernel實作出的Chroot為何不能用以往的 把 chdir("../../../../../../../../../../../")這段函式寫成Assembly code 用GDB削減修改(削掉\x00和不必要的部分) 可以跑後再用objdump找出它的機器碼 加到shellcode中(不要再跟我說這不可能!!!!! 網路上一堆現成的範例自己去找!!!!) 讓exploit執行 而是要用我講的那種Ptrace手法 請具體說明!!!!!!! 好讓我和其他在這板上所有不懂ptrace的人好好地領教領教!!!! 更讓我覺得奇怪的是 閣下和樓上那位前輩 我都已經說如果有任何荒謬錯誤請批評指正 可倒也沒說我蓋世無敵 歡迎你們來挑戰我這種話!!!!! 如果我有錯 也請明白說明錯在什麼地方? 為什麼錯? 如果懶得花這功夫也可叫我回去多看幾本書再來!!!! 或叫版主直接砍掉!!!! 用不著用這種口氣對我講話(這裡指T開頭的那位閣下)!!!!!!! 況且我前面幾篇有關RDP的那些文章不更是錯得更離譜!!!! 更沒根據嗎?!!! 我這篇文章的用意是在幫助這個人 希望能對他派上用場 那麼除了ptrace這部分之外 其他部分若還有錯請一併指出來 如果其他部分都還堪稱可用 你們兩個就要這樣全盤否定我嗎???!!! 而在這板上某位現任職於鈺松國際的仁兄 難不成我之前質疑了RDP 現在又講了這些FTP server的東西給這個人 壞了你們的生意!!!!!! 你就要這樣揶揄挑釁我嗎???!!! 那我請問你 你要如何看待這篇文章的作者: iss_pam1.dll 解析ICQ v5協定遠端緩衝區溢位漏洞分析: https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=34694 還有Witty病毒的作者你們抓到了沒???!!! 如何處置???!!! 今天我來到這貴寶地 自作主張的發了一堆" 天馬行空 "的文章 你既然功力比我深 看到我這樣亂來!!!! 不指點我 不駁斥我 也不願意留得眼根清靜不來看我的文章 況且我已清楚聲明不熟悉 忘了 你還要刻意讓我出醜!!!!!!!!!!!!! 好 要出醜大家一起來出醜!!!!! 不要怪我把你們過去的醜事全挖出來!!!!!! 各位請看: 1. Remote Denial of Service Vulnerability in RealSecure Network Sensor: http://www.securiteam.com/windowsntfocus/5JP010A75U.html 2. KeyManager Issue in ISS RealSecure on Nokia Appliances: http://www.securiteam.com/securitynews/5QP0M0K6KE.html 3. RealSecure vulnerable to a DoS (fragmented, SYN): http://www.securiteam.com/securitynews/5CP0M0K2AI.html 4. Dodging under ISS RealSecure Intrusion Detection System: http://www.securiteam.com/securitynews/5WP0G000DY.html 5. %u Encoding IDS Bypass Vulnerability (UTF): http://www.securiteam.com/securitynews/5OP011P5FQ.html 6. ISS PAM ICQ Server Response Processing Vulnerability http://www.securiteam.com/windowsntfocus/5FP0O0UCAC.html 7. Remote Denial of Service Vulnerability in BlackICE Products: http://www.securiteam.com/windowsntfocus/5KP011P6AY.html 8. RealSecure/BlackICE Server Message Block (SMB) Processing Overflow: http://www.securiteam.com/windowsntfocus/5JP030ACAE.html 9. ISS PAM ICQ Server Response Processing Exploit: http://www.securiteam.com/exploits/5TP1300CAS.html 10. "Stick"- A New Denial of Service Against IDS Systems: http://www.securiteam.com/securitynews/5ZP0B2A3PA.html 11. BlackICE Agent Temporary Memory Buildup: http://www.securiteam.com/windowsntfocus/5LP0M007FC.html 12. BlackICE Agent not Firewalling after Standby: http://www.securiteam.com/windowsntfocus/5DP022A7FC.html 13. Mining BlackICE with RFPickAxe: http://www.securiteam.com/exploits/5WP0B201FS.html 14. Multiple Vendor PC Firewall Remote Denial of Services Vulnerability: http://www.securiteam.com/securitynews/6I00F0K5PM.html 以上只是我所知道的 相信各位如果用Google會找到更多 也更詳細 我本來還蠻喜歡ISS的產品 也很崇拜嚮往" X-FORCE "那些人 今天我想幫助人 卻到遭如此待遇!!!!!! 請各位看官自己在心中評個公道吧...... -- * Post by EIPhunter from 61-226-102-104.dynamic.hinet.net * Origin: ★ 交通大學資訊科學系 BBS ★ <bbs.cis.nctu.edu.tw: 140.113.23.3>
文章代碼(AID): #116x2f00 (NetSecurity)
討論串 (同標題文章)
文章代碼(AID): #116x2f00 (NetSecurity)