Board logo

标题: [大牛袁哥] 发展才是硬道理 [打印本页]

作者: 点饭的百度空间     时间: 2009-11-27 10:46    标题: [大牛袁哥] 发展才是硬道理




       吵吵闹闹,让我想起原来公司与另一家公司吵架的事情,参见2楼的《盲调》里面的简单说明:


       很久很久以前,有南北两家公司,不知道什么原因好象是一个网友对两家公司的对比评价,导致了两家公司的员工开始吵架,一家说另一家文章包括原创都是抄袭,一家说另一家产品没水平,这些东西肯定是吵不出一个结果的,就这样吵吵后都没了下文。其实我也是都吵过了才知道有这么一回事的,不过看到这些互相吵的评语还是觉得很好玩的,相信后来两家公司的发展才是最好的评价结果。
   

       现在金山的人不认识,不过入行的时候就对求伯君等元老级别的人物还是很尊敬的。只是觉得金山十多年老是死不死活不活的,觉得有点可惜,后来上市终于也算对其一些人的执着给予了肯定。

       *60的说实话心里觉得不咋样,炒作型公司。招了几个技术人员,就一半以上的最牛安全人员了,不怕笑掉全国人民的大牙。特别是有人自以为牛得不行,安全方面看到一点就自以为NB得不得了,我说过这种人安全根本还没入门。我这个人也算从小NB过来的,但我知道自己的长处,也能看到别人的长处。

       不要整天白痴过来白痴过去的,也不要来和我吵,把自己“安全产品”的垃圾、低级的安全漏洞先解决了再来谈安全,喜欢说别人小白起码得要看看自己先涂黑了没有吧?

mj0011 2009-11-27 09:48  
老东西,就折腾吧

yuange1975 回复MJ0011:
还真好意思,亿万机器装上你们的软件被沦落为肉鸡,业界都早传开了还不知道。

[ Last edited by 点饭的百度空间 on 2009-11-27 at 11:15 ]
作者: 点饭的百度空间     时间: 2009-11-27 10:46
盲调  2007-11-04 22:24

       有时候没有测试环境,我们就需要盲调。其实盲调也没有什么复杂的,因为本来调试程序就是根据调试环境获取的被调试程序信息,跟踪修改程序的一个过程,而盲调也是同样的一个过程,只不过盲调我们获取的被调试信息少一点甚至需要我们自己去想办法获取被调试程序信息罢了。

       如果能观察到被调试系统,比较管用的一个盲调办法就是代码里面设置死循环。如果被观察系统的CPU利用率100%或者很高,就可能是执行到我们的死循环了。如果被调试系统不能物理访问,那就可以根据程序是否马上断开连接等判断是否执行到死循环。

       其实最开始盲调的时候,还是很有一个故事的。

       故事的开头都是这样的,很久很久以前。。。

       很久很久以前,有南北两家公司,不知道什么原因好象是一个网友对两家公司的对比评价,导致了两家公司的员工开始吵架,一家说另一家文章包括原创都是抄袭,一家说另一家产品没水平,这些东西肯定是吵不出一个结果的,就这样吵吵后都没了下文。其实我也是都吵过了才知道有这么一回事的,不过看到这些互相吵的评语还是觉得很好玩的,相信后来两家公司的发展才是最好的评价结果。

       如果事情就到此,那肯定就没有后面的故事了,既然讲了故事,事情肯定是要发展的。

       终于北方的公司的网络论坛老受到攻击,其实就是现在比较流行的一些注入漏洞,也好象公司论坛曾经被加入了黄色图片,种种迹象加证据都指向南方那家公司。于是就需要掌握南方公司的一些情况,当时此公司网站是winnt+iis4。此系统环境在北方公司只有一个工程部同事的机器有,当时就只好麻烦让他充当肉鸡角色了。我这边修改程序,攻击他机器,电话问他“cpu100%了没有”,在他的一阵“有”和“没有”之间,我重复着修改程序、攻击、电话问他“cpu100%了没有”的步骤,终于盲调出了通用的针对iis4的溢出利用程序。

       通了过后,老板说不动他,看对方还有什么动作。后来终于对方没有大的动作,这件事情也就这么过去了。

      最后这个漏洞也因为在使用于www.microsoft.com 中被发现而和asp分块编码漏洞一起修补,微软出了个公告说自己发现了这个漏洞修补了。还好,他没仔细分析清楚,当时没连WEBDAV的溢出一起修补,其实两个漏洞的最本质原因是一样的。


http://www.microsoft.com/technet/security/Bulletin/MS02-018.mspx

A Microsoft-discovered buffer overrun vulnerability in IIS 4.0, 5.0 and 5.1 that results from an error in safety check that is performed during server-side includes. In some cases, a user request for a web page is properly processed by including the file into an ASP script and processing it. Prior to processing the include request, IIS performs an operation on the user-specified file name, designed to ensure that the file name is valid and sized appropriately to fit in a static buffer. However, in some cases it could be possible to provide a bogus, extremely long file name in a way that would pass the safety check, thereby resulting in a buffer overrun.
作者: snhao     时间: 2009-11-27 11:38
呵呵,干上了,来看戏。
作者: kkk03     时间: 2009-11-29 10:57
到底要说啥?
作者: lsj301     时间: 2009-11-29 23:04
两个黄鹂鸣翠柳-----我等菜鸟知所云?

[ Last edited by lsj301 on 2009-11-29 at 23:06 ]
作者: 专业路过     时间: 2009-11-30 00:19
南北信源的确还是很了不起的




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn