Archief - De topics van lang geleden

Shatter Attacks - How to break Windows.

07-08-2002, 00:34 door Anoniem, 6 reacties
"Exploiting design flaws in the Win32 API for privilege escalation.

This paper is a step-by-step walkthrough of how to exploit one example of this class of flaw. Several other attack methods are discussed, although examples are not given. There are many ways to exploit these flaws, and many variations on each of the stages presented. This is just one example."

-> http://security.tombom.co.uk/shatter.html
Reacties (6)
08-08-2002, 08:08 door Anoniem
very very intresting my friend. And even worse very easy. but it works well... never knew it was this easy.
15-08-2002, 09:06 door Anoniem
Originally posted by Anonymous Coward "Exploiting design flaws in the Win32 API for privilege escalation.

Heia, is dit een smakelijk delicaat document, cirterende: "This research was sparked by comments made by Microsoft VP Jim Allchin who stated, under oath, that there were flaws in Windows so great that they would threaten national security if the Windows source code were to be disclosed. He mentioned Message Queueing, and immediately regretted it."

Microsoft: Breaking their own Windows
15-08-2002, 16:54 door Anoniem
Hebbie wel us naah duh Appfilter gekekuh ?
Duhhh..
Willie rez ook hebbuh ?

* roflmao *

Btw, LTNS :-)

Even serieus, dit is niet echt een geheim ofzo, is gewoon een vette flaw in windoze messaging ( die overigens ook erg ten goede te gebruiken is), waar voor de average s'k1dd10t weinig lol aan te beleven is.

Maar wel verrekte handig als je wilt weten welke winows actief/zichtbaar etc zijn, en of ze een parent hebben of niet etc.

In kort, je kunt het ook gebruiken om een NT-style taskmanager te maken onder 9x.
_echt_ nooit bedacht dat je ook de etter uit kunt hangen..:-)

Als je nou weet hoe je me moet mailen...

:-)
16-08-2002, 18:21 door Anoniem
Ik ken wel wat afkortingen maar ben je daar vrij creatief in Anonymous Coward, LTNS? :)

Ofschoon ik best mee wil bouwen aan een al of niet open-source 'AppFilter', deze verder 'teight' te maken.

Anderzijds beschikken de zogenaamde "s'k1dd10t" gelukkig veruit niet over afdoende kennis de messaging-service te mis/gebruiken. Hoewel het in theorie net zo gemakkelijk werkt als het onderscheppen/omleiden van interrupts in DOS.

Als dat e-mail adres nog dezelfde is weet ik je wel te e-mailen (hehe) :)
16-08-2002, 18:46 door Anoniem
We zouden best een oerdegelijke verpakking voor die gatenkaas kunnen maken, dat Windows heet, al of niet door versmelting door ons beiden oplossingen.

En dan steevast niet aan de Amerikanen leveren maar de oplossing binnen de E.U. houden :)

Dit wordt een fijn weekend in de zon om daar eens rustig de gedachten over te laten gaan.
27-08-2002, 14:50 door Anoniem
Originally posted by Anonymous Coward
"Exploiting design flaws in the Win32 API for privilege escalation.

-> http://security.tombom.co.uk/shatter.html

Er is inmiddels ook een follow-up:

http://security.tombom.co.uk/moreshatter.html
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.