C++ Builder
| Главная | Уроки | Статьи | FAQ | Форум | Downloads | Литература | Ссылки | RXLib | Диски |

 
Про JPEG, про вирусность
Konstantine
  Отправлено: 17.09.2004, 15:45


Мастер участка

Группа: Модератор
Сообщений: 545



Я всё же никак не пойму — КАК данные могут запустить код??? это можно сделать только если разработчикаи САМИ писАли в коде расшифровки формата запуск на выполнение инструкций взятых из этого файла.

меня убивает фраза (на каком-то сайте с новостями) — ".... вызывает переполнение буфера, что позволяет открыть доступ к компьютеру....".... или это Я отстал, или кто-то гонит....

Причём пишут что SP2 уже латает это дело...

Т.е. Я так понимаю, что:
1) Это сделано намеренно, и MicroSoft оолжна ответить за ЭТО
2) или это сделано провайдерами, чтоб все испугались и тянули по Инету те 230 МБ — т.е. ничего в JPEG запретного нету

причём это сообщение в новостях появилось намного позже (на месяц) после выхода самого Service Pack-а....

.... подозрительно всё это!

Отредактировано Konstantine — 17/09/2004, 16:47
Георгий
Отправлено: 18.09.2004, 09:19


Почетный железнодорожник

Группа: Модератор
Сообщений: 874



всё нармально — это можно сделать:
пишем в заголовок одно, в поле данных другое.
при распаковке прога захватывает буффер, читает данные, надеясь, что в дуффер они лягут тютелька в тютельку и тут облом — данных больше и они портят память, а дальше — обычно вылет, но может быть и боле грамотный случай — напр. отправка пароля админа (root) на нужный адрес.

более подробно про атаки через переполнение буфера см на wasm.ru

ps. простите за огфографию и пунктуацию — пятница была тяжёлой

Отредактировано Георгий — 18/09/2004, 10:23
Deem
Отправлено: 19.10.2004, 09:34


Мастер участка

Группа: Участник
Сообщений: 327



Да ладно! Заголовок  — на то и даден, чтоб длину буфера почарпнуть из него. Читаешь из файла столько, сколько указано в заголовке. А иначе, программа (функция винды)  — дерьмо есть. В это можно поверить. Но тогда при чем тут именно JPG? А при том, что BMP читает другая функция, которая писалась не таким ламером, и работает корректно. В такое я поверю. smile.gif
Георгий
Отправлено: 19.10.2004, 10:37


Почетный железнодорожник

Группа: Модератор
Сообщений: 874



jpg — сжат и реальный размер пиксельного изображения удастся узнать после распаковки (как мне кажется), а алгоритм распаковки блока и содержит в себе бяку.
надо найти крякалку IE через jpg и посмотреть её исходник
Хлор
Отправлено: 20.10.2004, 03:59


Дежурный стрелочник

Группа: Участник
Сообщений: 78



http://www.crime-research.ru/library/Gorb4.htm
Георгий
Отправлено: 20.10.2004, 22:20


Почетный железнодорожник

Группа: Модератор
Сообщений: 874



недоверчивые какие. да и информация по ссылке устарела на пару лет.
ловите свеженькую инфу:

главная страничка: http://www.securitylab.ru/48163.html
защита: http://www.microsoft.com/technet/security/...n/ms04-028.mspx
атака: http://www.securitylab.ru/_Article_Images/...4/09/jpeg.c.txt
описание: http://www.securitylab.ru/47944.html

к сожалению на WXPSP2 атака не работает...

Вернуться в Флейм