Ce soir sur une chaine satellite dont je ne me rappele plus le nom, il y
aurait le film "La forteresse Noire" de Mickael Man. J'ai vu ce film à sa
sortie au ciné, lu le bouquin .... une pure merveille ! d'apres mes
souvenirs.
malheureusement, je n'ai ni le satellite, ni de scope et je ne le trouve pas
en DVD. Je cherche donc une personne susceptible de l'enregistrer sur DVD
(ou divx) et de faire affaire avec lui après.
les failles existent mais n'ont jamais été exploitées...
ce serait vraiment pas de bol que le pirate choisisse ce film comme premier virus avi operationel... :-)
mike
"Stephane Legras-Decussy" a écrit dans le message de news:4216527e$0$26649$
Steph <st> a écrit dans le message : 4216374a$0$27514$ > Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi. Vu qu'il vient de te démontrer par A+B que tu ne racontais que des aneries - et je confirme pour fopen() - même les débutants savent ça - et jamais de virus dans un avi -, prière d'aller troller ailleurs, merci.
"Stephane Legras-Decussy" <admin@dtc.fr> a écrit dans le message de
news:4216527e$0$26649$626a14ce@news.free.fr...
Steph <st> a écrit dans le message :
4216374a$0$27514$7a628cd7@news.club-internet.fr...
> Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi.
Vu qu'il vient de te démontrer par A+B que tu ne racontais que des aneries -
et je confirme pour fopen() - même les débutants savent ça - et jamais de
virus dans un avi -, prière d'aller troller ailleurs, merci.
"Stephane Legras-Decussy" a écrit dans le message de news:4216527e$0$26649$
Steph <st> a écrit dans le message : 4216374a$0$27514$ > Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi. Vu qu'il vient de te démontrer par A+B que tu ne racontais que des aneries - et je confirme pour fopen() - même les débutants savent ça - et jamais de virus dans un avi -, prière d'aller troller ailleurs, merci.
Steph
Stephane Legras-Decussy wrote:
mais si je te donne un bmp malformé sur une disquette et que tu l'ouvres avec Paint par exemple --> boom...
T'as pas l'air de bien comprendre le français non plus : on t'a dit que c'est ShellExecute() qui est appelé pour ouvrir un fichier. Aucun rapport avec LoadImage(). Plus borné, tu meurs.
Stephane Legras-Decussy wrote:
mais si je te donne un bmp malformé sur une disquette
et que tu l'ouvres avec Paint par exemple --> boom...
T'as pas l'air de bien comprendre le français non plus : on t'a dit que
c'est ShellExecute() qui est appelé pour ouvrir un fichier.
Aucun rapport avec LoadImage().
Plus borné, tu meurs.
mais si je te donne un bmp malformé sur une disquette et que tu l'ouvres avec Paint par exemple --> boom...
T'as pas l'air de bien comprendre le français non plus : on t'a dit que c'est ShellExecute() qui est appelé pour ouvrir un fichier. Aucun rapport avec LoadImage(). Plus borné, tu meurs.
mike
"Stephane Legras-Decussy" a écrit dans le message de news:42165983$0$20501$
Steph <st> a écrit dans le message : 421656d7$0$27516$
et on peut supposer que loadimage est utilisé dans
*par analogie*, on peut supposer que des overflow de ce type existent avec les fonctions AVI...
On peut supposer que t'es complètement con ? Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose' pas. L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper connu en plus) Grave le mec.
"Stephane Legras-Decussy" <admin@dtc.fr> a écrit dans le message de
news:42165983$0$20501$626a14ce@news.free.fr...
Steph <st> a écrit dans le message :
421656d7$0$27516$7a628cd7@news.club-internet.fr...
et on peut supposer que loadimage est utilisé dans
*par analogie*, on peut supposer que des overflow de ce type
existent avec les fonctions AVI...
On peut supposer que t'es complètement con ?
Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose' pas.
L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper
connu en plus)
Grave le mec.
"Stephane Legras-Decussy" a écrit dans le message de news:42165983$0$20501$
Steph <st> a écrit dans le message : 421656d7$0$27516$
et on peut supposer que loadimage est utilisé dans
*par analogie*, on peut supposer que des overflow de ce type existent avec les fonctions AVI...
On peut supposer que t'es complètement con ? Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose' pas. L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper connu en plus) Grave le mec.
Stephane Legras-Decussy
mike a écrit dans le message : 42165c35$0$14533$
Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose'
pas.
mouaaarrff..... et ben si... les certitudes ne te meneront pas loin, petit pisseur de code (au mieux)...
L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper connu en plus)
je retire ce que j'ai dit si tu me donnes une un url qui explique que le bug n'existe que si c'est IE qui appelle loadimage...
tout ce que je vois c'est que c'est un bug de user32... ya que IE qui utilise user32 ?
je viens d'ecrire une appli de 20 lignes qui affiche un bmp quelconque avec loadimage... le rapport avec IE ?
mike <mike@nospam.com> a écrit dans le message :
42165c35$0$14533$626a14ce@news.free.fr...
Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose'
pas.
mouaaarrff.....
et ben si...
les certitudes ne te meneront pas loin, petit pisseur de code (au mieux)...
L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper
connu en plus)
je retire ce que j'ai dit si tu me donnes une
un url qui explique que le bug n'existe que si c'est IE
qui appelle loadimage...
tout ce que je vois c'est que c'est un bug de user32...
ya que IE qui utilise user32 ?
je viens d'ecrire une appli de 20 lignes qui affiche un bmp
quelconque avec loadimage... le rapport avec IE ?
Quand tu seras grand, tu apprendras qu'en informatique, on ne 'suppose'
pas.
mouaaarrff..... et ben si... les certitudes ne te meneront pas loin, petit pisseur de code (au mieux)...
L'exploit LoadImage() ne concerne que ie, comme c'est expliqué (et hyper connu en plus)
je retire ce que j'ai dit si tu me donnes une un url qui explique que le bug n'existe que si c'est IE qui appelle loadimage...
tout ce que je vois c'est que c'est un bug de user32... ya que IE qui utilise user32 ?
je viens d'ecrire une appli de 20 lignes qui affiche un bmp quelconque avec loadimage... le rapport avec IE ?
Ericka
"mike" a écrit dans le message de news: 421659c8$0$21710$
"Stephane Legras-Decussy" a écrit dans le message de news:4216527e$0$26649$
Steph <st> a écrit dans le message : 4216374a$0$27514$ > Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi. Vu qu'il vient de te démontrer par A+B que tu ne racontais que des aneries - et je confirme pour fopen() - même les débutants savent ça - et jamais de virus dans un avi -, prière d'aller troller ailleurs, merci.
Trop fort ! MDR. une leçon de plus pour decussy !!! :-)
-- Estrella
"mike" <mike@nospam.com> a écrit dans le message de news:
421659c8$0$21710$626a14ce@news.free.fr...
"Stephane Legras-Decussy" <admin@dtc.fr> a écrit dans le message de
news:4216527e$0$26649$626a14ce@news.free.fr...
Steph <st> a écrit dans le message :
4216374a$0$27514$7a628cd7@news.club-internet.fr...
> Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi.
Vu qu'il vient de te démontrer par A+B que tu ne racontais que des
aneries -
et je confirme pour fopen() - même les débutants savent ça - et jamais
de
virus dans un avi -, prière d'aller troller ailleurs, merci.
Trop fort ! MDR.
une leçon de plus pour decussy !!! :-)
"mike" a écrit dans le message de news: 421659c8$0$21710$
"Stephane Legras-Decussy" a écrit dans le message de news:4216527e$0$26649$
Steph <st> a écrit dans le message : 4216374a$0$27514$ > Que ça n'a absolument _aucun_ rapport (IE)
ok tu ne sais pas lire l'anglais...
Manifestement, c'est toi. Vu qu'il vient de te démontrer par A+B que tu ne racontais que des aneries - et je confirme pour fopen() - même les débutants savent ça - et jamais de virus dans un avi -, prière d'aller troller ailleurs, merci.
Trop fort ! MDR. une leçon de plus pour decussy !!! :-)
-- Estrella
Paul
Steph wrote:
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message : 42161755$0$5221$
pas de virus dans un AVI . Point final.
tu en pense quoi : http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE) Aucun rapport avec les AVI (!) Et aucun rapport avec le lancement d'un programme par le shell, tous les programmeurs sachant que c'est ShellExecute() et au final, comme déjà dit, fopen() qui ouvre un fichier. securite.virus pour tous les posts à ce sujet.
Il y a deux phases : - la lecture (par fopen) : normalement pas de problème - l'interprétation (le décodage) : c'est là que peuvent avoir lieu les problèmes, dû à des manques de vérifications dans la cohérences des informations des données.
Extrait de la page (même si ce n'est pas un AVI) "it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un exploit dans un AVI, c'est plus difficile.
-- Paul
Steph wrote:
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message :
42161755$0$5221$7a628cd7@news.club-internet.fr...
pas de virus dans un AVI .
Point final.
tu en pense quoi :
http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE)
Aucun rapport avec les AVI (!)
Et aucun rapport avec le lancement d'un programme par le shell, tous les
programmeurs sachant que c'est ShellExecute() et au final, comme déjà
dit, fopen() qui ouvre un fichier.
securite.virus pour tous les posts à ce sujet.
Il y a deux phases :
- la lecture (par fopen) : normalement pas de problème
- l'interprétation (le décodage) : c'est là que peuvent avoir lieu les
problèmes, dû à des manques de vérifications dans la cohérences des
informations des données.
Extrait de la page (même si ce n'est pas un AVI)
"it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un
exploit dans un AVI, c'est plus difficile.
Steph <st> a écrit dans le message : 42161755$0$5221$
pas de virus dans un AVI . Point final.
tu en pense quoi : http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE) Aucun rapport avec les AVI (!) Et aucun rapport avec le lancement d'un programme par le shell, tous les programmeurs sachant que c'est ShellExecute() et au final, comme déjà dit, fopen() qui ouvre un fichier. securite.virus pour tous les posts à ce sujet.
Il y a deux phases : - la lecture (par fopen) : normalement pas de problème - l'interprétation (le décodage) : c'est là que peuvent avoir lieu les problèmes, dû à des manques de vérifications dans la cohérences des informations des données.
Extrait de la page (même si ce n'est pas un AVI) "it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un exploit dans un AVI, c'est plus difficile.
-- Paul
Stephane Legras-Decussy
Ericka a écrit dans le message :
Trop fort ! MDR. une leçon de plus pour decussy !!! :-)
bande de tafioles... y'en a pas un capable de me balancer une url pour me fermer ma gueule...
ça doit être enfantin pourtant si vous avez raison...
Ericka <sldtanche@neuf.fr> a écrit dans le message :
37o8foF5gvf3fU1@individual.net...
Trop fort ! MDR.
une leçon de plus pour decussy !!! :-)
bande de tafioles...
y'en a pas un capable de me balancer une url
pour me fermer ma gueule...
ça doit être enfantin pourtant si vous avez raison...
Trop fort ! MDR. une leçon de plus pour decussy !!! :-)
bande de tafioles... y'en a pas un capable de me balancer une url pour me fermer ma gueule...
ça doit être enfantin pourtant si vous avez raison...
Paul
Steph wrote:
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message : 42161755$0$5221$
pas de virus dans un AVI . Point final.
tu en pense quoi : http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE) Aucun rapport avec les AVI (!) Et aucun rapport avec le lancement d'un programme par le shell, tous les programmeurs sachant que c'est ShellExecute() et au final, comme déjà dit, fopen() qui ouvre un fichier. securite.virus pour tous les posts à ce sujet.
Il y a deux phases : - la lecture (par fopen) : normalement pas de problème - l'interprétation (le décodage) : c'est là que peuvent avoir lieu les problèmes, dû à des manques de vérifications dans la cohérences des informations des données.
Extrait de la page (même si ce n'est pas un AVI) "it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un exploit dans un AVI, c'est plus difficile.
-- Paul ps: apparement un petit newbie a cancellé mon précédent message, bizarre ...
Steph wrote:
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message :
42161755$0$5221$7a628cd7@news.club-internet.fr...
pas de virus dans un AVI .
Point final.
tu en pense quoi :
http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE)
Aucun rapport avec les AVI (!)
Et aucun rapport avec le lancement d'un programme par le shell, tous les
programmeurs sachant que c'est ShellExecute() et au final, comme déjà
dit, fopen() qui ouvre un fichier.
securite.virus pour tous les posts à ce sujet.
Il y a deux phases :
- la lecture (par fopen) : normalement pas de problème
- l'interprétation (le décodage) : c'est là que peuvent avoir lieu les
problèmes, dû à des manques de vérifications dans la cohérences des
informations des données.
Extrait de la page (même si ce n'est pas un AVI)
"it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un
exploit dans un AVI, c'est plus difficile.
--
Paul
ps: apparement un petit newbie a cancellé mon précédent message, bizarre ...
Steph <st> a écrit dans le message : 42161755$0$5221$
pas de virus dans un AVI . Point final.
tu en pense quoi : http://www.securiteam.com/windowsntfocus/6C00Q20C0W.html
Que ça n'a absolument _aucun_ rapport (IE) Aucun rapport avec les AVI (!) Et aucun rapport avec le lancement d'un programme par le shell, tous les programmeurs sachant que c'est ShellExecute() et au final, comme déjà dit, fopen() qui ouvre un fichier. securite.virus pour tous les posts à ce sujet.
Il y a deux phases : - la lecture (par fopen) : normalement pas de problème - l'interprétation (le décodage) : c'est là que peuvent avoir lieu les problèmes, dû à des manques de vérifications dans la cohérences des informations des données.
Extrait de la page (même si ce n'est pas un AVI) "it doesn't implement any check on the size field and add 4"
Donc, _théoriquement_, c'est possible, maintenant de là à avoir un exploit dans un AVI, c'est plus difficile.
-- Paul ps: apparement un petit newbie a cancellé mon précédent message, bizarre ...
kilroy
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message : 4215e114$0$5219$
Trop fort celle là, un virus dans un AVI "spécial" !
oui c'est trop fort...
un overflow peut transformer des données en code...
en gros, un subtil trafiquage de la pile par un overflow peut faire un "jmp" vers des données d'un avi...
si c'est données sont du code au lieu d'être de la video -> boom...
N'importe quoi.
Stephane Legras-Decussy wrote:
Steph <st> a écrit dans le message :
4215e114$0$5219$7a628cd7@news.club-internet.fr...
Trop fort celle là, un virus dans un AVI "spécial" !
oui c'est trop fort...
un overflow peut transformer des données en code...
en gros, un subtil trafiquage de la pile par un overflow
peut faire un "jmp" vers des données d'un avi...
si c'est données sont du code au lieu d'être de la video -> boom...