TX侵犯了我们的隐私,大家集体去315高他去``抵制TX

社区服务
高级搜索
猴岛论坛DNF地下城与勇士TX侵犯了我们的隐私,大家集体去315高他去``抵制TX
发帖 回复
正序阅读 最近浏览的帖子最近浏览的版块
1个回复

TX侵犯了我们的隐私,大家集体去315高他去``抵制TX

楼层直达
276548923

ZxID:1706050

等级: 列兵
举报 只看楼主 使用道具 楼主   发表于: 2008-09-21 0

9.19更新内幕,惊天大发现。绝对惊人!!!
9.19号这次更新大家都发现了容易封号了,那些什么屏蔽软件都没用了觉得很奇怪是么?
那么下面我让一步一步的来解析这次更新的内幕吧。
1  首先大家 在自己的DNF 目录下检测一下 比较一下 跟没更新前是不是多了几个文件?
2  OK  下面大家 在DNF目录下的START目录下 是不是看到了一个GdiPlus.dll的文件?
3 哈哈 OK  大家在百度百科搜索一下这个文件吧。baike.baidu.com
看完百度百科对这个DLL文件的解释,大家被惊吓到了么?我想稍微懂点电脑的人都会想到TX想利用这个DLL文件来干什么了。相比而言是自己的隐私重要还是游戏重要?
还有TX貌似做到这一步都已经侵犯了法律,侵犯了个人隐私权。大家有什么感想?

大家注意看红色字体部分,TX太强大了。强大到利用微软最新系统漏洞来防外挂?而且还是08.9.17号最新的系统漏洞。哈哈,我笑了真的笑了!TX你真的是太牛B了,孙子我决定以后再也不用TX的东西了包括QQ。

下面是GdiPlus.dll这个文件的解释译文!
gdiplus - gdiplus.dll - DLL文件信息
  DLL 文件: gdiplus 或者 gdiplus.dll
  DLL 名称: Microsoft GDI+
  描述:
  gdiplus.dll是GDI图形设备接口图形界面相关模块。
  属于: Microsoft GDI+
  系统 DLL文件: 是
  常见错误: File Not Found, Missing File, Exception Errors
  安全等级 (0-5): 0
  间谍软件: 否
  广告软件: 否
  部分接口函数以下以VB为例:
  Public Declare Function GdiplusStartup Lib "gdiplus" (Token As Long, InputBuf As GdiplusStartupInput, Optional ByVal OutputBuf As Long = 0) As GpStatus
  Public Declare Function GdiplusShutdown Lib "gdiplus" (ByVal Token As Long) As GpStatus
  Private Declare Function GdipGetImageEncodersSize Lib "gdiplus" (numEncoders As Long, Size As Long) As GpStatus
  Private Declare Function GdipGetImageEncoders Lib "gdiplus" (ByVal numEncoders As Long, ByVal Size As Long, Encoders As Any) As GpStatus
  Private Declare Function GdipGetImageDecodersSize Lib "gdiplus" (numDecoders As Long, Size As Long) As GpStatus
  Private Declare Function GdipGetImageDecoders Lib "gdiplus" (ByVal numDecoders As Long, ByVal Size As Long, Decoders As Any) As GpStatus
  Private Declare Function GdipCreateFromHDC Lib "gdiplus" (ByVal hDC As Long, hGraphics As Long) As GpStatus
  Private Declare Function GdipCreateHBITMAPFromBitmap Lib "gdiplus" (ByVal Bitmap As Long, hBmpReturn As Long, ByVal Background As Long) As GpStatus
  Private Declare Function GdipCreateBitmapFromGdiDib Lib "gdiplus" (gdiBitmapInfo As BITMAPINFO, gdiBitmapData As Any, Bitmap As Long) As GpStatus
  Private Declare Function GdipLoadImageFromFile Lib "gdiplus" (ByVal Filename As String, hImage As Long) As GpStatus
  Private Declare Function GdipSaveImageToFile Lib "gdiplus" (ByVal hImage As Long, ByVal sFilename As String, clsidEncoder As CLSID, encoderParams As Any) As GpStatus
  Private Declare Function GdipSetPixelOffsetMode Lib "gdiplus" (ByVal hGraphics As Long, ByVal OffsetMode As PixelOffsetMode) As GpStatus
  Private Declare Function GdipSetInterpolationMode Lib "gdiplus" (ByVal hGraphics As Long, ByVal Interpolation As InterpolationMode) As GpStatus
  Private Declare Function GdipDrawImageRectRect Lib "gdiplus" (ByVal hGraphics As Long, ByVal hImage As Long, ByVal dstX As Long, ByVal dstY As Long, ByVal dstWidth As Long, ByVal dstHeight As Long, ByVal srcX As Long, ByVal srcY As Long, ByVal srcWidth As Long, ByVal srcHeight As Long, ByVal srcUnit As GpUnit, Optional ByVal imageAttributes As Long = 0, Optional ByVal Callback As Long = 0, Optional ByVal CallbackData As Long = 0) As GpStatus
  Private Declare Function GdipDrawImageRectRectI Lib "gdiplus" (ByVal hGraphics As Long, ByVal hImage As Long, ByVal dstX As Long, ByVal dstY As Long, ByVal dstWidth As Long, ByVal dstHeight As Long, ByVal srcX As Long, ByVal srcY As Long, ByVal srcWidth As Long, ByVal srcHeight As Long, ByVal srcUnit As GpUnit, Optional ByVal imageAttributes As Long = 0, Optional ByVal Callback As Long = 0, Optional ByVal CallbackData As Long = 0) As GpStatus
  Private Declare Function GdipDisposeImage Lib "gdiplus" (ByVal hImage As Long) As GpStatus
  Private Declare Function GdipDeleteGraphics Lib "gdiplus" (ByVal hGraphics As Long) As GpStatus
  2008年9月17日暴出新漏洞
  Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
  GDI+库在解析特制的BMP文件时存在整数溢出漏洞,如果文件中包含有畸形的BitMapInfoHeader的话,就会导致错误的整数计算,最终触发可利用的内存破坏。成功利用此漏洞的攻击者可完全控制受影响的系统。如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。  攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  受影响的图片格式:
  此次gdi+漏洞非常严重,类似以前的光标漏洞和wmf漏洞,涉及的格式更广(bmp\wmf\gif\emf\vml)   微软对第三方应用程序建议:
  ★我是第三方应用程序开发人员,我的应用程序使用 gdiplus.dll。 我的应用程序是否容易受到攻击,如何进行更新?
  重新分发 gdiplus.dll 的开发人员应该确保他们通过下载本公告中提供的更新来更新随其应用程序安装的 gdiplus.dll 版本。 鼓励开发人员按照使用共享组件的推荐最佳方案执行操作。 有关使用共享组件的最佳做法的详细信息,请参阅关于独立应用程序的 Microsoft 知识库文章 835322。
  ★我正在开发包含可重新分发文件 gdiplus.dll 的软件。应该怎样做?
  您应该为您的开发软件安装本公告中提供的安全更新。 如果已经随您的应用程序重新分发了 gdiplus.dll,您应该使用为您的开发软件下载此安全更新时获得的此文件更新版本向您的客户发布您的应用程序的更新版本。
  ★如果第三方应用程序使用或安装受影响的 gdiplus.dll 组件,那么安装所有需要的 Microsoft 安全更新之后是否仍然容易受到攻击?
  否,此安全更新替换并重新注册随操作系统提供的受影响的组件。 如果第三方应用程序遵循建议的最佳方案,即将共享组件用作并列组件,那么它们也不会受到影响。 如果第三方应用程序没有遵循推荐的最佳方案,而是随其应用程序一起重新分发了 gdiplus.dll 的旧版本,则客户可能受到威胁。 Microsoft 知识库文章 954593 也包含面向希望手动检查已注册的受影响 OLE 组件的说明。 鼓励客户联系第三方解决方案开发商以获取其他信息。
封了后就发这些系统漏洞``郁闷``我是看见别人发的`我在文件了也找到GdiPlus.dll这文件``


这是我找的`大家可以去看下有没这个文件了  唉TX真是
cr5959

ZxID:1802390

等级: 上等兵
举报 只看该作者 沙发   发表于: 2008-09-21 0
早就知道了~~
« 返回列表
发帖 回复