做个记录,文章写的不好,建议直接看参考链接里的文章参考文章:https://mp.weixin.qq.com/s/Qlst6CX_z1A698Tvvx-bIQhttps://www.anquanke.com/post/id/288808https://github.com/fortra/CVE-2023-28252https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysishttps://bbs.kanxue.com/thread-278241.htm
MD5:0624FBFA7618628E1EDE80FCC3C36B25样本有 Themida – Winlicense 壳过壳方法:https://github.com/VenTaz/Themidie##利用步骤0, 清空对应的工作目录1, 通过HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion获得系统版本,根据系统版本判断是否支持利用,并确定 Token 和 PreviousMode 偏移。2, 获得一些基础信息。获取系统版本之后获取对应系统及当前进程的内核偏移,并初始化一系列内存。
通过动态地址获取的方式分别从clfs.sys/ntoskrnl.exe中获取函数ClfsEarlierLsn,ClfsMgmtDeregisterManagedClient,RtlClearBit/ PoFxProcessorNotification,SeSetAccessStateGenericMapping
3, 检测当前进程的访问令牌的句柄是否存在于系统句柄列表中。之后在0x5000000位置分配0x1000000长度的内存
4, 创建 C:\Users\Public\p_%08d 文件并获得其 _FILE_OBJECT 的地址。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
dayang 最后没有EXP?
hml189 https://github.com/fortra/CVE-2023-28252
dayang https://github.com/fortra/CVE-2023-28252 在WIN2016X64下测试直接蓝屏了,我怎么记得WIN10和WIN2016的offset都是0x4b8呢?还需要修 ...
dayang CVE-2023-36900新出的同类型的,请分析下,,