POC详情: b37c64f6b0bec3728dbd1d360e0f6f1be2132def

来源
关联漏洞
标题: Microsoft Windows Ancillary Function Driver for WinSock 安全漏洞 (CVE-2023-21768)
描述:Microsoft Windows Ancillary Function Driver for WinSock是美国微软(Microsoft)公司的Winsock 的辅助功能驱动程序。 Microsoft Windows Ancillary Function Driver for WinSock存在安全漏洞。攻击者利用该漏洞可以提升权限。
文件快照

[4.0K] /data/pocs/b37c64f6b0bec3728dbd1d360e0f6f1be2132def ├── [676K] 107A860573E098DA4BDB2F0CD99EFC5E555D882B7CF9CD194A3F963D2D1DDA3200.blob ├── [2.8M] 107A860573E098DA4BDB2F0CD99EFC5E555D882B7CF9CD194A3F963D2D1DDA3200.blob.BinExport ├── [8.5M] 107A860573E098DA4BDB2F0CD99EFC5E555D882B7CF9CD194A3F963D2D1DDA3200.blob.i64 ├── [ 89K] 1.png ├── [681K] A8CFF66FA77FA5430A71173DF70A668421E7DEBA4C6EE6D1759F7A5FA7D160B700.blob ├── [2.8M] A8CFF66FA77FA5430A71173DF70A668421E7DEBA4C6EE6D1759F7A5FA7D160B700.blob.BinExport ├── [9.1M] A8CFF66FA77FA5430A71173DF70A668421E7DEBA4C6EE6D1759F7A5FA7D160B700.blob.i64 ├── [3.3M] A8CFF66FA77FA5430A71173DF70A668421E7DEBA4C6EE6D1759F7A5FA7D160B700.blob_vs_107A860573E098DA4BDB2F0CD99EFC5E555D882B7CF9CD194A3F963D2D1DDA3200.blob.BinDiff ├── [6.0M] A8CFF66FA77FA5430A71173DF70A668421E7DEBA4C6EE6D1759F7A5FA7D160B700.bndb ├── [ 86K] bindiff2.png ├── [226K] bindiff.png ├── [7.4K] bp1.png ├── [8.4K] check1.png ├── [ 16K] check2.png ├── [ 14K] check3.png ├── [ 11K] check4.png ├── [ 41K] check5.png ├── [598K] check6.png ├── [4.0K] code │   ├── [4.0K] AFD-CVE-2023-21768 │   │   ├── [6.7K] AFD-CVE-2023-21768.vcxproj │   │   ├── [1.1K] AFD-CVE-2023-21768.vcxproj.filters │   │   ├── [ 168] AFD-CVE-2023-21768.vcxproj.user │   │   ├── [ 12K] header.h │   │   ├── [ 19K] LPE.c │   │   └── [4.0K] x64 │   │   ├── [4.0K] Debug │   │   │   ├── [ 319] AFD-CVE-2023-21768.exe.recipe │   │   │   ├── [596K] AFD-CVE-2023-21768.ilk │   │   │   ├── [ 123] AFD-CVE-2023-21768.log │   │   │   ├── [4.0K] AFD-CVE-.eecf62e3.tlog │   │   │   │   ├── [ 173] AFD-CVE-2023-21768.lastbuildstate │   │   │   │   ├── [ 802] CL.command.1.tlog │   │   │   │   ├── [ 27K] CL.read.1.tlog │   │   │   │   ├── [ 648] CL.write.1.tlog │   │   │   │   ├── [1.4K] link.command.1.tlog │   │   │   │   ├── [3.6K] link.read.1.tlog │   │   │   │   └── [ 676] link.write.1.tlog │   │   │   ├── [ 53K] test.obj │   │   │   ├── [259K] vc143.idb │   │   │   └── [108K] vc143.pdb │   │   └── [4.0K] Release │   │   ├── [ 321] AFD-CVE-2023-21768.exe.recipe │   │   ├── [ 86K] AFD-CVE-2023-21768.iobj │   │   ├── [ 28K] AFD-CVE-2023-21768.ipdb │   │   ├── [2.7K] AFD-CVE-2023-21768.log │   │   ├── [4.0K] AFD-CVE-.eecf62e3.tlog │   │   │   ├── [ 175] AFD-CVE-2023-21768.lastbuildstate │   │   │   ├── [1.6K] CL.command.1.tlog │   │   │   ├── [ 30K] CL.read.1.tlog │   │   │   ├── [ 484] CL.write.1.tlog │   │   │   ├── [1.5K] link.command.1.tlog │   │   │   ├── [4.6K] link.read.1.tlog │   │   │   └── [ 892] link.write.1.tlog │   │   ├── [197K] LPE.obj │   │   ├── [197K] test.obj │   │   └── [132K] vc143.pdb │   ├── [1.4K] AFD-CVE-2023-21768.sln │   └── [4.0K] x64 │   ├── [4.0K] Debug │   │   ├── [ 62K] AFD-CVE-2023-21768.exe │   │   └── [1004K] AFD-CVE-2023-21768.pdb │   └── [4.0K] Release │   ├── [ 18K] AFD-CVE-2023-21768.exe │   └── [636K] AFD-CVE-2023-21768.pdb ├── [111K] code1.png ├── [ 99K] code2.png ├── [ 16K] code3.png ├── [ 36K] code4.png ├── [ 13K] cross2.png ├── [136K] cross3.png ├── [ 54K] crossRef.png ├── [ 63K] debug1.png ├── [1.0M] debug2.png ├── [139K] dispatchtable1.png ├── [141K] dispatchtable2.png ├── [ 30K] IOCTLtable.png ├── [ 50K] para1.png ├── [ 58K] para2.png ├── [6.6K] para3.png └── [ 14K] readme.md 10 directories, 71 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。