знакомый знакомого моего знакомого которого никогда не видел рассказывал такую вещь..хотя и это было наверняка его субьективно мнение
:клиент евы запускает свой испоняемый файл с привилегиями System в Ос.Службу может остановить и запустить любой,у кого есть права User в системе...ну тоесть любой кто произвел вход в Windows.Ключ реестра,относящийся к этой службе,недоступен для изменения пользователям из группы User.
но есть забавная штука...когда клиент запускается и останавливается он предоставляет полный доступ к подразделам ключа реестра HKLM\Software\Wow6432Node\...
создав тестовый ключ HKLM\Software\Wow6432Nod\...\test он проверил права на него. Здесь обнаружилось, что у HKLM\SOFTWARE\Wow6432Node есть полный контроль над группой "User", а эти права наследуют все подразделы и подразделы подразделов
Далее создается ссылку с HKLM\SOFTWARE\Wow6432Node\...\test на HKLM\SOFTWARE\test2 и перезапускается клиент
В конце концов был найден способ модифицировать сервис, запущенный с правами SYSTEM таким образом, чтобы он запускал другую программу.
В свою очередь он опубликовал PoC-код для эксплуатации уязвимости ССР,а на след неделе будет на GitHub'e
а потом в этом вашем дискорде какой нибудь ORBot ради хиханьки хаханьки закидывает ссылку и понеслось веселье
Nancrat,Ratenjay,SpyRat покажутся детской шалостью..когда альянсы будут дизбандится ежеминутно..Хвала свежим обновам ССР.
Что же касается этих милых ботов..
1) Двумерный массив [][] который соответсвует физической карте игрового мира
2) Добавление игровых объектов в этот массив
3) Добавление радиуса видимости для каждого объекта который может посылать пакеты
4) Объект посылает пакеты только объектам которые находятся в определенном радиусе от него
6) Формируются группы объектов
5) Один из объектов назначается главным
6) Каждый из группы объектов посылает каждому пакет
7) Создается эталонный пакет
8) Главный объект группы посылает всем эталонный пакет
Хотя да..Pixelscan и Network proxy инжекту пофиг
Сообщение отредактировал Baksik: 05 September 2019 - 17:13