搜索
楼主: ypf

关于此次CS漏洞攻击的讨论整合贴[都来这说]

[复制链接]
发表于 2009-1-30 20:51:23 | 显示全部楼层 来自 中国–广东–深圳
R斑竹的这番话完全改变了以前我对你的认识,很好。
至于泼凉水,我只是指点了下某些斑竹的解决方向而已,实在算不上泼冷水。

另外告诉你一句,我只是个简单的coder,帮助别人不是我的义务,当然你也有指责的权利.

可能斑竹所谓“攻击原理”不外传的出发点并不是从对国内CS界的安全角度出发,其实你们也不必对CS界的安全负责,当你们掌握了攻击原理而又片刻找不到解决之路的时候,应该看看老外对漏洞的做法:完全可以把攻击原理公布出来,目的并不是要置所有nostream/stream服务器于死地,而是让其他的coder能从中找到防范漏洞的办法,DT的斑竹们总不该以为只有DT才有中国出色的coder吧?

如果我说的不对,你们大可当我在说笑,没有关系。目前除了syn方式的攻击外,windows应用层完全可以处理掉,当然hlds也可以。因为syn实在算不上是针对CS的攻击,任何开放的应用port都可以被这种方式完全堵死(当然要看是攻击者的流量大还是被攻击者的带宽充足),所以说如果那两位斑竹所说的是基于此类的攻击的话,你们就不要做无谓的防范了,我也没办法解决,留给硬件安全人员吧;除此之外,基于发送特殊封包到CS服务器UDP端口的攻击,似乎也没有说解决不了的吧,至少我的服务器(测试?)不会被这样的攻击搞挂掉。。。

从你的语气看来,所谓的DT高手好象也不怎么样,正常的攻击包只要在应用层能拦截到,就一定可以防范或者处理掉,你所说的“漏洞就这么容易解决啊?!”,作为coder来说,结论下的实在太片面了。

继续喷吧,我看看DT的斑竹是在“义务”的帮助别人解决攻击漏洞呢,还是会把时间继续消耗在这些无所谓的教育人的“理论”上。

再罗嗦一句,不用给valve提交所谓的漏洞材料了,他们不会解决的。关于swds溢出的bug,一直都存在,只是最近可能被有像我这样的好事者发了出来,才被大家知道(臆测),你们也可以看下老外关于swds的各个bug的讨论,都是爱好者自己提出来的,我也没看到valve官方修复过。还是自己动手,丰衣足食的好~

还是上老外的bbs干净,君子坦荡荡,什么常戚戚来着,我忘记了:-)
回复

使用道具 举报

发表于 2009-1-30 21:02:59 | 显示全部楼层 来自 中国–山东–淄博
LS是真相。。
回复

使用道具 举报

发表于 2009-1-30 21:21:28 | 显示全部楼层 来自 中国–陕西–西安
R版版纯爷们 铁血真汉子
回复

使用道具 举报

发表于 2009-1-30 21:42:34 | 显示全部楼层 来自 中国–湖北–襄阳
本帖最后由 [Grief.QQ] 于 2009-1-30 21:49 编辑

呵呵,不要争吵了,可以结贴了。至于公布代码,那要看国情,中国,不行,无聊的人N多,公布了,那就是灾难。这次的漏洞,主要体现在两个攻击漏洞,但是入口都一样,就是模拟登录!

第一:对 .. 的处理,就是两个点,服务端无法自动更名两个相同的并且都含有 .. 的ID,一般情况下,服务器会自动过滤的,但是因为攻击程序是模拟了客户端登录,服务端无法处理,造成服务器内存在两个相同并且都含有非法字符的ID,无法改名,陷入死循环!

第二:对客户端信息的处理,在客户端连接到服务端的时候,是按“\name\myid\topcolor\0”类似的数据包提交的,\\之间,是客户端的信息,在正常情况下,\\之间是总有信息存在的,比如姓名,一些个人设置之类的信息,但是,攻击程序利用模拟登录,把数据库包增加了一个 \ ,造成提交以后,服务端设置信息的时候成了“\topcolor\0\\name\myid”,注意,中间有个连续的 \\ ,也就是说,本来\\应该有个什么值的,但是现在却没有,所以服务器就再次获取客户端的值,如此反复,死循环了。这两个漏洞,现在已经被修复了,大家可以测试,不过是nosteam的,呵呵,正版的话
回复

使用道具 举报

发表于 2009-1-30 21:57:13 | 显示全部楼层 来自 中国–河北–唐山
有没有防止所有攻击的2834补丁
回复

使用道具 举报

发表于 2009-1-30 22:12:58 | 显示全部楼层 来自 中国–广东–深圳
本帖最后由 Nimo 于 2009-1-30 22:16 编辑
呵呵,不要争吵了,可以结贴了。至于公布代码,那要看国情,中国,不行,无聊的人N多,公布了,那就是灾难。这次的漏洞,主要体现在两个攻击漏洞,但是入口都一样,就是模拟登录!

第一:对 .. 的处理,就是两个点 ...
[Grief.QQ] 发表于 2009-1-30 21:42


还是QQ厚道,没想到还有\,等下干掉~
应该还有其他的2个连续的字符会导致挂掉,我只试过..,其他没试,只在老外BBS上看到..导致死循环的原理,他还提到了超长的string,不过我试过了,不会导致溢出。
回复

使用道具 举报

发表于 2009-1-30 22:19:00 | 显示全部楼层 来自 中国–湖北–襄阳
目前这两个漏洞是根据早期HL源码泄露而得知的,函数没有正确处理的原因。
其他字符没有了,如果你打开HLDS的内存看看,就知道是怎么回事了。
回复

使用道具 举报

发表于 2009-1-30 22:48:19 | 显示全部楼层 来自 中国–广东–深圳
都是牛人,希望你们都能静下心来,一起为大家做做奉献,谢谢。毕竟像楼上的各位牛人这样的人少。/bow
回复

使用道具 举报

发表于 2009-1-30 23:35:45 | 显示全部楼层 来自 中国–湖北–武汉
Nimo,你的网站怎么关掉了???
我可是去过好几回的。。。

我觉得如今的R版主好象不是原来的那个吧,会不会是别人用他的ID在发帖
R版主是很好很热心的一个人呢
回复

使用道具 举报

发表于 2009-1-30 23:48:41 | 显示全部楼层 来自 中国–广东–深圳
没精力
家里没ida,正在下载中,等下测试下\\
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 注个册吧

快速回复 返回顶部 返回列表