KDFS - вместо чем выпендриватся на форуме лучше бы расказал народу как такой как ты продвинутый хакер пользуется такой штукой, а мы внимательно почитаем или слабо?
сплоит рабочий. и даже респект автору этого сплоита. но дело в другом. сплоит с его техникой никада не исполнил код! ибо я провел анализ в отладчике и выяснилось что, при каждой загрузке explorer.exe адреса в стеке изменяются! call esp никак не подойдет!
* please tell me about it if u have a more reliable way of * exploiting this... while I am heading to my bed now.
это не пустые слова)) я даю 100%, что у автора не получилось исполнить код далее.
try SEH trick instead??
seh trick тоже не получится. т.к. seh handler лежит в самом низу стека. и перезаписать я думаю его нереально. но остаются другие мысли об эксплоитинге данной уязвимости и они есть!
Прально! Не надо готовые сплойты выкладывать, а то все кому не лень будут ронять винды соседа(ей), пожалейте бедных юзерей виндов, они-то в чем виноваты, а то когда еще м$офт заплатку сделает, и не все ее смогут получить - только зареганые юзеры.
всё работает откомпиленоlcc-win32 запускаеш откомпиленый icc_ex.exe двумя кликами и в этойже папке появляеться фотка по умолчанию snooq.jpg при запуске выбивает explorer при желании можно зделать любую фотку (.jpg .png .gif .bmp ...) открываем Paint и всавляем любую фотку и сохраняем и даем васе он её видит и вылетает explorer Вопрос: в описании icc_ex.с написано что можно запустить notepad.exe как?