How To Find QQ‘s Bugs
類別:攻擊技術(shù) -- 欺騙技術(shù) 作者: 7all 發(fā)表時(shí)間: 2006-09-10 15:11:00.0 瀏覽: 0
今天空閑了一段時(shí)間,于是花了幾分鐘玩了玩QQ :)
How To Find QQ‘ Bugs。
針對QQ的安裝文件掃描了下,幾乎都沒有加密程序文件,但是具體的分析起來就比較羅嗦些。不過我想這么大的一個(gè)軟件,亂七八糟的東西一大堆,bufferflow肯定是可能會(huì)存在的。但是懶的去弄。
在QQ目錄下面有個(gè)SendMMS.htm的文件,這個(gè)文件干什么用的呢?看文件名我們就知道,send是發(fā)送,MMS是彩信的意思。也就是說這個(gè)是網(wǎng)頁是發(fā)送彩信的?于是打開文件look了下。
代碼如下:
Sub SendMMS(strUrl)
On Error Resume Next
set cpAdder = CreateObject("QCPHelper.CPAdder"
if 0 = err then
call cpAdder.SendMMS(strUrl)
end if
end sub
Sub OnContextMenu()
set srcEvent = external.menuArguments.event
set EventElement = external.menuArguments.document.elementFromPoint(srcEvent.clientX, srcEvent.clientY)
if "TMLImg"nbsp;= TypeName(EventElement) then
Call SendMMS(EventElement.href)
end if
end sub
call OnContextMenu()
從上面的代碼看,我們知道QQ自己建立了一個(gè)COM組件,然后VB腳本調(diào)用COM組件去發(fā)送彩信(如果沒有猜錯(cuò)的話)。
先看這里,set EventElement = external.menuArguments.document.elementFromPoint(srcEvent.clientX, srcEvent.clientY)
這里的srcEvent.clientX, srcEvent.clientY指你用QQ截取的圖片的X、Y坐標(biāo),QQ在截取圖片時(shí),會(huì)放入緩存里面,也就是寫入了硬盤。寫入了硬盤就會(huì)在本地產(chǎn)生一個(gè)絕對路徑。
SendMMS(strUrl)這個(gè)函數(shù):)
set cpAdder = CreateObject("QCPHelper.CPAdder"這里時(shí)創(chuàng)建了一個(gè)COM組件,要我們猜測下cpAdder的意思吧:)
我感覺CPAdder的意思就是ComputerPath Address,然后這里建立了發(fā)送彩信的路徑,并把圖片以彩信的方式發(fā)送到對方。
繼續(xù)上面的分析,當(dāng)然前面的分析可能全都是不成立的,因?yàn)檫€沒有具體的跟蹤程序,但是最起碼我們在最最快的時(shí)間發(fā)現(xiàn)了一個(gè)問題的突破口,畢竟才不到5分鐘。
如果QQ真的存在上面的這個(gè)COM組件的話,我們可以做什么?
A:熟悉QQ的COM組件,寫了QQ發(fā)送MMS的CODE.
B:研究數(shù)據(jù)包,發(fā)掘QQ這方面的bugs.
C:如果我們在本地把QQ發(fā)送時(shí)候的SendMMS(strUrl)的strUrl參數(shù)的地址加長?格式化字符串?構(gòu)造非法的字符串,有可能會(huì)導(dǎo)致QQ的服務(wù)器DDOS或者overfolw.
D:暫時(shí)沒有想明白該怎么說:)
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點(diǎn)擊舉報(bào)。