Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-MyHomePage-URL: http://www.ugtop.com/defcon0/index.htm X-Myfavorite-DRUG: Lucy in the Sky with a Diamonds MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver 1.25.05 Message-ID: <38354C142F8.AD84DEFCON0@210.169.21.245> Date: Fri, 19 Nov 1999 22:09:40 +0900 Reply-To: DEF CON ZERO Sender: BUGTRAQ-JP List From: DEF CON ZERO Subject: Re: *.rtf BufferOverflow X-To: bugtraq-jp To: BUGTRAQ-JP@SECURITYFOCUS.COM RZ:  BugTraqにポストされたリッチテキストファイルのバッファオーバーフローを検 証してみましたが、確かにオーバーフローは起こるようです。  で、EIPのアドレスを探したところ、\より37バイトの位置にありましたが、こ こを例えばカーネルエリアへ飛ばそうとして、0xbff7a052に変えたところ、この 部分をコントロールコードではなくてテキストとして出力してしまうため、 Exploitコードを作成出来ませんでした。  実際にリッチテキストのフォーマットを見てみないとわかりませんが、全体的 なチェックをしてからコントロールコードを読むようになっていると思います。っ てことは凄い数の禁則コードがあるような気がするので、これはExploit不可能で はないかと思います。  ふと疑問に思ったのですけど、(どこかに書かれていたらスミマセン) BugTraq-JPって、相互にやり取りできるっていうか、ここにポストしたものを英 訳してBugTraqにポストってな事はやらないんでしょぅか? でわヽ(´ー`)ノ -- : R00t Zer0 - http://www.ugtop.com/defcon0/index.htm : : E-Mail: defcon0@ugtop.com : : -- -- : : "HP/UX is the worst OS for the hacker..." - Mark Abene :