在开始分析之前,我想先介绍一下分析的对象,即Window中M$的SMB协议。可以理解为服务端和客户端之间的文档共享功能,最简单的例子是功能Map Network Drive:
这里我已经有一个SMB服务器,所以我将连接尝试:
输入密码,我已成功映射驱动器:
这是我们要分析的目标。接下来是该协议内部存在的漏洞部分,进程中的整数溢出漏洞Decompress data已于2020年3月12日被微软确认。
受影响的版本包括:
适用于 32 位系统的Windows 10 版本1903适用于基于 x64 的系统的Windows 10版本1903适用于基于 ARM64 的系统的Windows 10 版本1903 Windows Server,版本1903(服务器核心安装)适用于 32 位系统的Windows 10 版本1909 Windows 10 版本1909对于基于 x64 的系统Windows 10 版本1909对于基于 ARM64 的系统Windows Server,版本1909(服务器核心安装)
请跳转至-原文地址阅读全文:https://hackmd.io/@AWXkSundSBCbyTFFTFC98Q/r1fAaeaH3#21-POC-to-BSoD
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里