首页
社区
课程
招聘
[原创]迟来的6.1礼物 EPATHOBJ 0day exploit
发表于: 2013-6-3 13:18 62978

[原创]迟来的6.1礼物 EPATHOBJ 0day exploit

2013-6-3 13:18
62978
收藏
免费 5
支持
分享
最新回复 (70)
雪    币: 56
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
游戏外挂?
2013-6-3 21:33
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
感觉好强大哦,可是看不懂,要努力学习了
2013-6-4 08:47
0
雪    币: 8835
活跃值: (2404)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
28
no,直接XX,游戏服务端执行任意代码的漏洞。
2013-6-4 09:16
0
雪    币: 675
活跃值: (42)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
29
为啥无法通过webshell执行提权成功捏,本身nc反弹shell执行这个东西能提权成功,但是如果通过webshell的nc反弹,却无法提权成功,为啥捏,谁了解?
2013-6-4 09:29
0
雪    币: 411
活跃值: (247)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
30
gdi操作相关的在webshell头一般都不得搞.没看到有CreateDesktop.
2013-6-4 09:58
0
雪    币: 1233
活跃值: (907)
能力值: ( LV12,RANK:750 )
在线值:
发帖
回帖
粉丝
31
MARK!不搞利用这行,看不懂啊
2013-6-4 10:07
0
雪    币: 8835
活跃值: (2404)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
32
这玩意不是用来搞web的,好多公司根本不存在web...
2013-6-4 13:26
0
雪    币: 33
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
33
远程执行任意代码 搞定游戏服务器的话真的可以发大财 数据库随便修改要什么有什么 要多少钱就来多少钱
2013-6-4 13:45
0
雪    币: 46
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
niubility +1
2013-6-4 14:36
0
雪    币: 16
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
牛啊 ,很强大。
2013-6-4 16:32
0
雪    币: 122
活跃值: (44)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
http://packetstormsecurity.com/files/download/121851/epathobj-exec.txt
2013-6-4 20:10
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
37
用谷歌强大的搜索能力,你看我搜到了什么.
http://www.v4-team.com/cc/showthread.php?p=1589830
可惜不懂阿拉伯语啊~~~~~好网站
2013-6-4 20:57
0
雪    币: 24
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
表示webshell下无法里用,运行的net.exe会报错提示初始化错误,但是显示的已经是system权限了。。奇怪。
2013-6-4 21:13
0
雪    币: 2166
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
提取呀,不错
2013-6-5 13:39
0
雪    币: 155
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
1.代码乱得可以,瞧瞧人家的部分代码,再瞧瞧你的,人家已经基本上实现了你再拿出来就叫礼物了?

2.你一开始的那份ShellCode写得有问题(还有传到一些国内论坛上的版本^_^),不稳定,挂HalDispatchTable那个地方的shellcode不是这么写的,你这么写ShellCode,在etw线程情况下会导致系统BSOD的(触发几率还是很高的,尤其是win7以后),离完美和谐的exploit还差得太远。

像这份的shellcode就好一些

http://1337day.com/exploit/20842
2013-6-5 20:53
0
雪    币: 382
活跃值: (352)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
41
1, 代码乱我承认,我没有义务说非得写多么规范吧.
2, 人家基本上都实现了-确实taviso以前将poc写的很多了.但是他没有完成exploit对吧,我不知道你说的是谁基本上都实现了.
3, 我写完这个利用代码,本着尊重原作者的态度给taviso发了一份.你给的那个链接是taviso的版本
    taviso在邮件里已经跟我说了,而且有些代码思路和我是一样的,为了这,他在exploit中还添加了我.
4, 我没有说我写的完美.这位大侠你也可发个完美的来.叫我等小菜膜拜一下.
2013-6-5 21:38
0
雪    币: 155
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
taviso的那个写得果然不错,不愧是老手。比你那个shellcode稳定太多了,你那个跑个几台机器就蓝屏的完全无法实战嘛。

exploit后面的就没啥意思了,主要是前面的那些。
2013-6-5 21:43
0
雪    币: 382
活跃值: (352)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
43
话说shellcode直接抄的KiDebug发的那个..
etw线程那个确实...哎.差距呀..
2013-6-5 21:58
0
雪    币: 382
活跃值: (352)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
44
请教下,如何这段shellcode是怎么影像etw线程,测试过程确实触发过.当时跟了下发现logHeader指针被替换成别的了.一直不解..
2013-6-5 22:15
0
雪    币: 155
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
你的shellcode没有平栈,原函数是4个参数的,你这样修改了dispatch到你的shellcode后,log header调用这个dispatch完了回来后,堆栈就错位了,堆栈里保存的edi被错误pop了,破坏了外面update header的edi指针。

taviso的那个就没问题。
2013-6-5 22:42
0
雪    币: 27
活跃值: (127)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
46
又是提权洞啊..
2013-6-5 23:08
0
雪    币: 382
活跃值: (352)
能力值: ( LV2,RANK:140 )
在线值:
发帖
回帖
粉丝
47
我去还真是。2b了,直接就抄的代码,一直没注意到这有问题。。。以后抄代码真得仔细审一下。。
受教了,感谢。
2013-6-5 23:19
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
niubility +2
2013-6-5 23:29
0
雪    币: 1585
活跃值: (182)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
牛逼ing。。。
2013-6-6 12:40
0
雪    币: 242
活跃值: (1664)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
50
感谢分享!
2013-6-8 14:05
0
游客
登录 | 注册 方可回帖
返回
//