支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 4c750ba178420895667675575296dd82f4ac4a74

来源
关联漏洞
标题:Microsoft Windows 安全漏洞 (CVE-2017-0038)
Description:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows中的Graphics Device Interface (GDI)的gdi32.dll文件存在安全漏洞。远程攻击者可借助特制的EMF文件利用该漏洞获取进程堆内存的敏感信息。以下版本受到影响:Microsoft Windows Vista SP2版本,Windows Server 2008 SP2和R2 SP1版本,Windows 7 SP1版本,Windows 8.1版本,Win
介绍
# CVE-2017-0038-EXP-C-JS

详细漏洞分析和Exploit编写过程已经发表在安全客上:
http://bobao.360.cn/learning/detail/3644.html

C Exploit中,少一个printf打印最后的color数组,可以自行添加,也可直接用debug调试观察内存泄露

JS Exploit已经更新一个可以直接打印bitmap的版本
文件快照

[4.0K] /data/pocs/4c750ba178420895667675575296dd82f4ac4a74 ├── [ 581] CVE-2017-0038.html ├── [4.0K] poc_cve_2017_0038 │   ├── [4.0K] Debug │   │   ├── [ 26K] poc_cve_2017_0038.exe │   │   ├── [ 397] poc_cve_2017_0038.exe.manifest │   │   ├── [305K] poc_cve_2017_0038.ilk │   │   ├── [451K] poc_cve_2017_0038.pdb │   │   └── [ 248] poc.emf │   ├── [4.0K] ipch │   │   └── [4.0K] poc_cve_2017_0038-778da756 │   │   ├── [ 31M] poc_cve_2017_0038-499f697c.ipch │   │   └── [ 31M] poc_cve_2017_0038-794915fe.ipch │   ├── [4.0K] poc_cve_2017_0038 │   │   ├── [4.0K] Debug │   │   │   ├── [ 878] cl.command.1.tlog │   │   │   ├── [ 14K] CL.read.1.tlog │   │   │   ├── [ 660] CL.write.1.tlog │   │   │   ├── [1.6K] link.command.1.tlog │   │   │   ├── [3.1K] link.read.1.tlog │   │   │   ├── [1.1K] link.write.1.tlog │   │   │   ├── [ 662] mt.command.1.tlog │   │   │   ├── [ 494] mt.read.1.tlog │   │   │   ├── [ 494] mt.write.1.tlog │   │   │   ├── [ 248] poc1.emf │   │   │   ├── [1.9K] poc_cve_2017_0038.Build.CppClean.log │   │   │   ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest │   │   │   ├── [ 94] poc_cve_2017_0038.lastbuildstate │   │   │   ├── [2.3K] poc_cve_2017_0038.log │   │   │   ├── [ 19K] poc_cve_2017_0038.obj │   │   │   ├── [ 0] poc_cve_2017_0038.write.1.tlog │   │   │   ├── [ 248] poc.emf │   │   │   ├── [147K] vc100.idb │   │   │   └── [ 68K] vc100.pdb │   │   ├── [ 248] poc1.emf │   │   ├── [1.0K] poc_cve_2017_0038.c │   │   ├── [6.8K] poc_cve_2017_0038.vcxproj │   │   ├── [ 943] poc_cve_2017_0038.vcxproj.filters │   │   ├── [ 141] poc_cve_2017_0038.vcxproj.user │   │   ├── [ 248] poc.emf │   │   └── [4.0K] x64 │   │   ├── [4.0K] Debug │   │   │   ├── [ 864] cl.command.1.tlog │   │   │   ├── [ 14K] CL.read.1.tlog │   │   │   ├── [ 676] CL.write.1.tlog │   │   │   ├── [1.7K] link.command.1.tlog │   │   │   ├── [3.2K] link.read.1.tlog │   │   │   ├── [1.1K] link.write.1.tlog │   │   │   ├── [ 686] mt.command.1.tlog │   │   │   ├── [ 510] mt.read.1.tlog │   │   │   ├── [ 510] mt.write.1.tlog │   │   │   ├── [ 248] poc1.emf │   │   │   ├── [2.0K] poc_cve_2017_0038.Build.CppClean.log │   │   │   ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest │   │   │   ├── [ 92] poc_cve_2017_0038.lastbuildstate │   │   │   ├── [2.3K] poc_cve_2017_0038.log │   │   │   ├── [ 20K] poc_cve_2017_0038.obj │   │   │   ├── [ 0] poc_cve_2017_0038.write.1.tlog │   │   │   ├── [147K] vc100.idb │   │   │   └── [ 76K] vc100.pdb │   │   ├── [ 248] poc.emf │   │   └── [4.0K] Release │   │   ├── [ 884] cl.command.1.tlog │   │   ├── [ 14K] CL.read.1.tlog │   │   ├── [ 684] CL.write.1.tlog │   │   ├── [1.8K] link.command.1.tlog │   │   ├── [3.0K] link.read.1.tlog │   │   ├── [ 952] link.write.1.tlog │   │   ├── [ 708] mt.command.1.tlog │   │   ├── [ 958] mt.read.1.tlog │   │   ├── [ 500] mt.write.1.tlog │   │   ├── [ 248] poc1.emf │   │   ├── [ 371] poc_cve_2017_0038.exe.intermediate.manifest │   │   ├── [ 94] poc_cve_2017_0038.lastbuildstate │   │   ├── [2.7K] poc_cve_2017_0038.log │   │   ├── [ 39K] poc_cve_2017_0038.obj │   │   ├── [ 0] poc_cve_2017_0038.write.1.tlog │   │   ├── [ 248] poc.emf │   │   └── [ 68K] vc100.pdb │   ├── [ 23M] poc_cve_2017_0038.sdf │   ├── [1.2K] poc_cve_2017_0038.sln │   ├── [ 13K] poc_cve_2017_0038.suo │   ├── [ 248] poc.emf │   └── [4.0K] x64 │   ├── [4.0K] Debug │   │   ├── [ 248] poc1.emf │   │   ├── [ 34K] poc_cve_2017_0038.exe │   │   ├── [ 397] poc_cve_2017_0038.exe.manifest │   │   ├── [316K] poc_cve_2017_0038.ilk │   │   ├── [435K] poc_cve_2017_0038.pdb │   │   └── [ 248] poc.emf │   ├── [ 248] poc1.emf │   └── [4.0K] Release │   ├── [7.5K] poc_cve_2017_0038.exe │   ├── [203K] poc_cve_2017_0038.pdb │   └── [ 248] poc.emf └── [ 332] README.md 12 directories, 84 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。