其他
winrar(CVE-2023-38831)漏洞原理
一
背景
二
漏洞详情
三
漏洞复现
Winrar的执行流程
ShellExecute函数
AssocQueryString
**等文件关联函数获取绑定了扩展名的关联程序(例:.xml文件的关联程序:MS Edge微软浏览器)的绝对路径,最后将创建进程所需的ModuleFileName参数设置为获取到的绝对路径,CommandLine参数设置为文件的绝对路径,并调用CreateProcessW启动进程。以正常的test.txt文件为例
以恶意的test.txt 文件为例
ShellExecute函数逆向
PahtFileExistsDefExtAndAttributesW
PathFindExtensionw
sub_63192842
四
总结
看雪ID:time.time
https://bbs.kanxue.com/user-home-967913.htm
# 往期推荐
2、Glibc-2.35下对tls_dtor_list的利用详解
3、对旅行APP的检测以及参数计算分析【Simplesign篇】
球分享
球点赞
球在看
点击阅读原文查看更多