CVE-2018-0802个人浅析
2019-08-03 00:51:23 Author: bbs.pediy.com(查看原文) 阅读量:154 收藏

支持32/64位Win7SP1的CVE-2019-0803 PoC

3天前 525

支持32/64位Win7SP1的CVE-2019-0803 PoC

这个漏洞在网上可以搜到一个PoC:https://github.com/ExpLife0011/CVE-2019-0803

(这个Github仓库看上去不是原作者的,是fork过来的;原作者似乎已经把这个仓库删掉了)

但是这个PoC只能在64位Win7下运行。按照资料上的描述,这个漏洞在32位系统上也存在。于是我就想试试能不能移植到32位Win7上。

经过一番折腾,PoC已经能在32位Win7下成功提权了,但是有一个小问题:程序退出的时候,机器会直接蓝屏——原因呢,应该是SetWindowTextW替换Token进行提权的时候,EPROCESS结构体的WorkingSetPage成员被字符串尾部的0x0000覆盖破坏掉了。64位Win7也有类似的问题,但蓝屏的概率不大。

虽然这个漏洞有其他利用方式,但本人实在太菜,所以还是套用原作者利用tagWND这个方法,把WorkingSetPage原先的数值重新写进去,这样看上去就没有蓝屏问题了。

如果是其他版本的系统,应该还有一些偏移量之类的要改一下。

[招聘]苏州极光无限公司!——高薪招聘逆向、移动、漏洞挖掘工程师!

最后于 3天前 被cleanll编辑 ,原因:


文章来源: https://bbs.pediy.com/thread-253465.htm
如有侵权请联系:admin#unsafe.sh