关联漏洞
标题:Microsoft Windows 安全漏洞 (CVE-2017-0038)Description:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows中的Graphics Device Interface (GDI)的gdi32.dll文件存在安全漏洞。远程攻击者可借助特制的EMF文件利用该漏洞获取进程堆内存的敏感信息。以下版本受到影响:Microsoft Windows Vista SP2版本,Windows Server 2008 SP2和R2 SP1版本,Windows 7 SP1版本,Windows 8.1版本,Win
介绍
# CVE-2017-0038-EXP-C-JS
详细漏洞分析和Exploit编写过程已经发表在安全客上:
http://bobao.360.cn/learning/detail/3644.html
C Exploit中,少一个printf打印最后的color数组,可以自行添加,也可直接用debug调试观察内存泄露
JS Exploit已经更新一个可以直接打印bitmap的版本
文件快照
[4.0K] /data/pocs/4c750ba178420895667675575296dd82f4ac4a74
├── [ 581] CVE-2017-0038.html
├── [4.0K] poc_cve_2017_0038
│ ├── [4.0K] Debug
│ │ ├── [ 26K] poc_cve_2017_0038.exe
│ │ ├── [ 397] poc_cve_2017_0038.exe.manifest
│ │ ├── [305K] poc_cve_2017_0038.ilk
│ │ ├── [451K] poc_cve_2017_0038.pdb
│ │ └── [ 248] poc.emf
│ ├── [4.0K] ipch
│ │ └── [4.0K] poc_cve_2017_0038-778da756
│ │ ├── [ 31M] poc_cve_2017_0038-499f697c.ipch
│ │ └── [ 31M] poc_cve_2017_0038-794915fe.ipch
│ ├── [4.0K] poc_cve_2017_0038
│ │ ├── [4.0K] Debug
│ │ │ ├── [ 878] cl.command.1.tlog
│ │ │ ├── [ 14K] CL.read.1.tlog
│ │ │ ├── [ 660] CL.write.1.tlog
│ │ │ ├── [1.6K] link.command.1.tlog
│ │ │ ├── [3.1K] link.read.1.tlog
│ │ │ ├── [1.1K] link.write.1.tlog
│ │ │ ├── [ 662] mt.command.1.tlog
│ │ │ ├── [ 494] mt.read.1.tlog
│ │ │ ├── [ 494] mt.write.1.tlog
│ │ │ ├── [ 248] poc1.emf
│ │ │ ├── [1.9K] poc_cve_2017_0038.Build.CppClean.log
│ │ │ ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest
│ │ │ ├── [ 94] poc_cve_2017_0038.lastbuildstate
│ │ │ ├── [2.3K] poc_cve_2017_0038.log
│ │ │ ├── [ 19K] poc_cve_2017_0038.obj
│ │ │ ├── [ 0] poc_cve_2017_0038.write.1.tlog
│ │ │ ├── [ 248] poc.emf
│ │ │ ├── [147K] vc100.idb
│ │ │ └── [ 68K] vc100.pdb
│ │ ├── [ 248] poc1.emf
│ │ ├── [1.0K] poc_cve_2017_0038.c
│ │ ├── [6.8K] poc_cve_2017_0038.vcxproj
│ │ ├── [ 943] poc_cve_2017_0038.vcxproj.filters
│ │ ├── [ 141] poc_cve_2017_0038.vcxproj.user
│ │ ├── [ 248] poc.emf
│ │ └── [4.0K] x64
│ │ ├── [4.0K] Debug
│ │ │ ├── [ 864] cl.command.1.tlog
│ │ │ ├── [ 14K] CL.read.1.tlog
│ │ │ ├── [ 676] CL.write.1.tlog
│ │ │ ├── [1.7K] link.command.1.tlog
│ │ │ ├── [3.2K] link.read.1.tlog
│ │ │ ├── [1.1K] link.write.1.tlog
│ │ │ ├── [ 686] mt.command.1.tlog
│ │ │ ├── [ 510] mt.read.1.tlog
│ │ │ ├── [ 510] mt.write.1.tlog
│ │ │ ├── [ 248] poc1.emf
│ │ │ ├── [2.0K] poc_cve_2017_0038.Build.CppClean.log
│ │ │ ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest
│ │ │ ├── [ 92] poc_cve_2017_0038.lastbuildstate
│ │ │ ├── [2.3K] poc_cve_2017_0038.log
│ │ │ ├── [ 20K] poc_cve_2017_0038.obj
│ │ │ ├── [ 0] poc_cve_2017_0038.write.1.tlog
│ │ │ ├── [147K] vc100.idb
│ │ │ └── [ 76K] vc100.pdb
│ │ ├── [ 248] poc.emf
│ │ └── [4.0K] Release
│ │ ├── [ 884] cl.command.1.tlog
│ │ ├── [ 14K] CL.read.1.tlog
│ │ ├── [ 684] CL.write.1.tlog
│ │ ├── [1.8K] link.command.1.tlog
│ │ ├── [3.0K] link.read.1.tlog
│ │ ├── [ 952] link.write.1.tlog
│ │ ├── [ 708] mt.command.1.tlog
│ │ ├── [ 958] mt.read.1.tlog
│ │ ├── [ 500] mt.write.1.tlog
│ │ ├── [ 248] poc1.emf
│ │ ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest
│ │ ├── [ 94] poc_cve_2017_0038.lastbuildstate
│ │ ├── [2.7K] poc_cve_2017_0038.log
│ │ ├── [ 39K] poc_cve_2017_0038.obj
│ │ ├── [ 0] poc_cve_2017_0038.write.1.tlog
│ │ ├── [ 248] poc.emf
│ │ └── [ 68K] vc100.pdb
│ ├── [ 23M] poc_cve_2017_0038.sdf
│ ├── [1.2K] poc_cve_2017_0038.sln
│ ├── [ 13K] poc_cve_2017_0038.suo
│ ├── [ 248] poc.emf
│ └── [4.0K] x64
│ ├── [4.0K] Debug
│ │ ├── [ 248] poc1.emf
│ │ ├── [ 34K] poc_cve_2017_0038.exe
│ │ ├── [ 397] poc_cve_2017_0038.exe.manifest
│ │ ├── [316K] poc_cve_2017_0038.ilk
│ │ ├── [435K] poc_cve_2017_0038.pdb
│ │ └── [ 248] poc.emf
│ ├── [ 248] poc1.emf
│ └── [4.0K] Release
│ ├── [7.5K] poc_cve_2017_0038.exe
│ ├── [203K] poc_cve_2017_0038.pdb
│ └── [ 248] poc.emf
└── [ 332] README.md
12 directories, 84 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。