У кого есть приватные сплоетцы, советую посетить данное мероприятие, и поучаствовать в очень интересных конкурсах! То есть, сплоет у вас никто не попросит! Хакаете таргет получате приз(ноут,мобилу) + $$$. Меня ли лично радует, что аналог pwn2own наконец-то сделали в России. И так, браузер таргеты: IE,Chrome,Firefox,Safari,Opera. Mobile таргеты: Sony Ericson Xperia arc (уточняется); iPhone 4G; iPad; iPhone 3Gs. все подробности на http://phdays.ru/contests.asp И всем на закуску бектрейс одного авера : Код (Text): Probably caused by : aswMon2.SYS ( aswMon2+1410 ) kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* KERNEL_MODE_EXCEPTION_NOT_HANDLED (8e) Arguments: Arg1: c0000005, The exception code that was not handled Arg2: f6fb9410, The address that the exception occurred at Arg3: f6f4fb50, Trap Frame Arg4: 00000000 EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - <Unable to get error code text> FAULTING_IP: aswMon2+1410 f6fb9410 f3a5 rep movs dword ptr es:[edi],dword ptr [esi] TRAP_FRAME: f6f4fb50 -- (.trap 0xfffffffff6f4fb50) ErrCode = 00000000 eax=f6fc59ea ebx=0000020c ecx=00000027 edx=e1131000 esi=00396000 edi=f6fc5950 eip=f6fb9410 esp=f6f4fbc4 ebp=f6f4fc50 iopl=0 nv up ei ng nz na po cy cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010283 aswMon2+0x1410: f6fb9410 f3a5 rep movs dword ptr es:[edi],dword ptr [esi] Resetting default scope DEFAULT_BUCKET_ID: INTEL_CPU_MICROCODE_ZERO BUGCHECK_STR: 0x8E PROCESS_NAME: avast_fuckup.exe LAST_CONTROL_TRANSFER: from 8053277f to 804e35a2 STACK_TEXT: f6f4f2cc 8053277f 00000003 f6f4f628 00000000 nt!RtlpBreakWithStatusInstruction f6f4f318 80533256 00000003 00000000 f6f4fafc nt!KiBugCheckDebugBreak+0x19 f6f4f6f8 80533846 0000008e c0000005 f6fb9410 nt!KeBugCheck2+0x574 f6f4f718 8051d8ed 0000008e c0000005 f6fb9410 nt!KeBugCheckEx+0x1b f6f4fae0 804df235 f6f4fafc 00000000 f6f4fb50 nt!KiDispatchException+0x3b1 f6f4fb48 804df1e6 f6f4fc50 f6fb9410 badb0d00 nt!CommonDispatchException+0x4d f6f4fbec 804fe680 ff1c6000 000000ff 00000000 nt!KiExceptionExit+0x18a f6f4fc50 80579650 81582350 00000001 00394e28 nt!CcPfLogPageFault+0x87 f6f4fd00 805795e3 000007dc 00000000 00000000 nt!IopXxxControlFile+0x261 f6f4fd34 804de7ec 000007dc 00000000 00000000 nt!NtDeviceIoControlFile+0x2a f6f4fd34 7c90e514 000007dc 00000000 00000000 nt!KiFastCallEntry+0xf8 WARNING: Stack unwind information not available. Following frames may be wrong. 0012ff0c 00409a07 000007dc b2c8001c 00394e28 ntdll!KiFastSystemCallRet 0012ff78 00401d96 00000001 00392f50 00392f70 avast_fuckup+0x9a07 0012ffc0 7c817077 95cb2ed0 01cbfd56 7ffdc000 avast_fuckup+0x1d96 0012fff0 00000000 00401ded 00000000 78746341 kernel32!BaseProcessStart+0x23 STACK_COMMAND: kb FOLLOWUP_IP: aswMon2+1410 f6fb9410 f3a5 rep movs dword ptr es:[edi],dword ptr [esi] SYMBOL_STACK_INDEX: 0 SYMBOL_NAME: aswMon2+1410 FOLLOWUP_NAME: MachineOwner MODULE_NAME: aswMon2 IMAGE_NAME: aswMon2.SYS DEBUG_FLR_IMAGE_TIMESTAMP: 4d651ff1 FAILURE_BUCKET_ID: 0x8E_aswMon2+1410 BUCKET_ID: 0x8E_aswMon2+1410 Followup: MachineOwner