推 zxc2331189 : 虛擬機裡面打了會怎樣?01/16 08:20
推 ed123123 : ...01/16 08:20
推 galactic : 保內RMA秘技?01/16 08:21
推 AerobladeIII: 您可能是正版軟體的受害者01/16 08:22
推 ABA0525 : 要上新聞才會修01/16 08:26
推 guezt : 這樣下個更新才能建議使用者一定要更新01/16 08:39
推 qqq3q : 這種彩蛋有使用者會想要嗎?= =01/16 08:56
推 bear753951 : 快過保了,用這招換新硬碟01/16 09:00
推 sotali306 : 乾 我裝的是病毒吧 花錢買的病毒01/16 09:02
推 tomsawyer : 這個比較像幹掉分割表01/16 09:19
推 luuuking : 同樣好奇虛擬機用了會怎樣,不太可能搞掛主硬碟吧?01/16 09:32
推 somehog : 上網咖找一台來試試01/16 09:34
推 MK47 : 虛擬機的硬碟也是用你電腦的硬碟割出去的啊01/16 09:42
→ danny8376 : 翻譯不夠精確吧 這邊說的是破壞資料 不是破壞硬碟01/16 10:01
→ danny8376 : 本身 這是NTFS限定的bug01/16 10:01
推 brianhsu : 這個看起來是破壞 NTFS 的 metadata,不是物理破壞01/16 10:01
→ brianhsu : 吧?應該重新格式化還是能用。01/16 10:01
→ MK47 : 感謝樓上兩位補充01/16 10:10
推 smallreader : 原文:透過試圖存取資料夾的 i30 index attribute,01/16 10:13
→ smallreader : 這是列表目錄底下檔案的資料,用了結果會產生01/16 10:13
→ smallreader : "The MFT contains a corrupted file record ..."01/16 10:13
→ smallreader : 像該指令試圖存取磁碟根目錄的"i30",所以根目錄,01/16 10:13
→ smallreader : 含有NTFS的系統檔MFT,就損毀了。01/16 10:13
→ smallreader : 好似從7zip直接打開MFT也能搞掉檔案系統一樣...01/16 10:13
→ dslite : 這字串有寫入的指令?01/16 10:37
→ smallreader : 自己在沒用隨身碟試了一下,有報告目錄損毀的事件,01/16 10:51
→ smallreader : 但幸運的沒有受損,用7zip開系統檔也沒事。01/16 10:51
→ smallreader : 所以這是機率問題,執行指令的時候有機會跟作業系統01/16 10:51
→ smallreader : 搶資源,在繁忙的c碟測試出事的機率就比較大01/16 10:51
推 hzhz1010 : 以下開放勇者在自己的C槽測試01/16 11:05
推 WFSGT : 回家在測試一下,反正剛好要換硬碟01/16 11:10
推 estupid : ??病毒???01/16 11:20
推 z789252 : 希望把這串路徑指令放在簽名檔01/16 11:31
推 Crim : 哪位不想上班的,要不要試試看01/16 11:34
推 smallreader : 放成 file:///c:/:$i30:$bitmap 連結使人點開(X01/16 11:47
推 maplefoxs : 誰會在命令提示字元打這個…01/16 11:52
→ sirius65482 : 我試一下01/16 12:10
推 kaj1983 : 爛系統,什麼怪情況都有01/16 12:18
推 kevin190 : 筆電快過保固的可以執行一下免費換新的嗎?01/16 12:20
推 zzro : 類似SQL injection? 只是是在檔案系統上?01/16 12:29
推 yu76 : win10真的是完全看不懂在衝三小 你各位都是正版受害01/16 12:30
噓 KopiLuwak : 是要怎樣的情境才會 很容易不小心輸入?01/16 12:33
→ nh60211as : 別人要搞你就在script加這句啊01/16 12:53
→ yulis : 幹01/16 13:02
→ kemeko : 這bug從1803就有了 微軟放了三年都不修01/16 13:18
推 ericinttu : 這真的怕豹01/16 13:48
推 aa1477888 : 或許微軟不覺得這是BUG01/16 13:51
推 sova0809 : 這個埋地雷會很刺激喔01/16 14:04
推 edwardtp : 重點是微軟知道,但不會去修正01/16 14:05
推 davidbright : lol01/16 14:14
推 archer646 : 只是cd 也會出事喔........01/16 14:33
推 ltytw : 沒有BUG的WIN10我可是不用的喔01/16 14:38
※ 發信站: 批踢踢實業坊(ptt.cc)
※ 轉錄者: ltytw (111.246.168.150 臺灣), 01/16/2021 14:41:53
沒事不要拿這個去害人
※ 編輯: ltytw (111.246.168.150 臺灣), 01/16/2021 14:42:30
用沒甚麼資料的D槽實測
https://imgur.com/987Jl0b
重開之前還能複製資料出來
不知道幹掉的是甚麼
※ 編輯: ltytw (111.246.168.150 臺灣), 01/16/2021 15:04:39
→ smallreader: 跑檢查磁碟,有機會不用重開機,能自動卸除磁碟修正01/16 15:24
推 smallreader: 這個攻擊可以偽裝成file:///連結,或把檔案圖示改成01/16 15:44
→ smallreader: 指向那個位址,只要受害者打開那個檔案的資料夾,01/16 15:44
→ smallreader: 什麼都不做,光檔案總管自動預覽圖示就會中標。01/16 15:44
→ smallreader: 我甚至懷疑之前下載過種子,只是在qb看一下種子目錄01/16 15:46
→ smallreader: 就跳磁碟錯誤的通知,是不是也受那個攻擊了...01/16 15:46
推 smallreader: 如果懷疑,可以查一下事件檢視器-Windows記錄-系統,01/16 15:51
→ smallreader: 篩選事件識別碼「55」,如果有找到,而且符合檔案參01/16 15:51
→ smallreader: 照碼0x500...005 (11個0),檔案名稱為"\",這樣就是01/16 15:51
推 smallreader: 我查了一下自己的,還好只是說某個檔案記錄有損毀,01/16 15:54
→ smallreader: 而且他有指出發生錯誤的檔名,還滿有用的。01/16 15:54
※ kouta:轉錄至看板 Storage_Zone 01/18 18:58
→ aiwheat: 微軟是不是螺絲鬆了喔?最近怎麼爆出幾個嚴重的問題01/18 21:09
據說這個bug很久囉 聽說從1809到現在
※ 編輯: ltytw (111.83.186.52 臺灣), 01/19/2021 15:48:03
→ maniaque: 網頁崁入類似字串,也是會爆炸 ..... 01/20 16:17