Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-0808 PoC — Microsoft Windows 权限许可和访问控制漏洞

Source
Associated Vulnerability
Title:Microsoft Windows 权限许可和访问控制漏洞 (CVE-2019-0808)
Description:Microsoft Windows Server和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。win32k是其中的一个Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。 Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确地处理内存中
Description
cve-2019-0808-poc
Readme
# cve-2019-0808-poc
cve-2019-0808-poc  
jut BSOD,used for reboot OS;  
File Snapshot

[4.0K] /data/pocs/b7622723a23f6636c5d4e5d38b0f3f31c64a7622 ├── [ 71] README.md ├── [4.0K] win7_x86 │   ├── [4.0K] exp │   │   ├── [4.2K] exp.cpp │   │   ├── [7.8K] exp.vcxproj │   │   ├── [1.2K] exp.vcxproj.filters │   │   ├── [1.4K] ReadMe.txt │   │   ├── [4.0K] Release │   │   │   ├── [ 815] exp.Build.CppClean.log │   │   │   ├── [ 310] exp.log │   │   │   ├── [ 73K] exp.obj │   │   │   ├── [3.1M] exp.pch │   │   │   ├── [4.0K] exp.tlog │   │   │   │   ├── [1.4K] CL.command.1.tlog │   │   │   │   ├── [ 22K] CL.read.1.tlog │   │   │   │   ├── [ 722] CL.write.1.tlog │   │   │   │   ├── [ 197] exp.lastbuildstate │   │   │   │   ├── [1.3K] link.command.1.tlog │   │   │   │   ├── [3.0K] link.read.1.tlog │   │   │   │   └── [ 604] link.write.1.tlog │   │   │   ├── [111K] stdafx.obj │   │   │   └── [212K] vc140.pdb │   │   ├── [ 199] stdafx.cpp │   │   ├── [ 219] stdafx.h │   │   ├── [ 232] targetver.h │   │   └── [4.0K] x64 │   │   └── [4.0K] Release │   │   ├── [ 801] exp.Build.CppClean.log │   │   ├── [ 308] exp.log │   │   ├── [ 74K] exp.obj │   │   ├── [3.1M] exp.pch │   │   ├── [4.0K] exp.tlog │   │   │   ├── [1.3K] CL.command.1.tlog │   │   │   ├── [ 22K] CL.read.1.tlog │   │   │   ├── [ 692] CL.write.1.tlog │   │   │   ├── [ 190] exp.lastbuildstate │   │   │   ├── [1.3K] link.command.1.tlog │   │   │   ├── [3.1K] link.read.1.tlog │   │   │   └── [ 592] link.write.1.tlog │   │   ├── [111K] stdafx.obj │   │   └── [212K] vc140.pdb │   ├── [1.2K] exp.sln │   ├── [ 26M] exp.VC.db │   ├── [4.0K] ipch │   │   ├── [4.0K] EXP-7a579913 │   │   │   ├── [3.3M] EXP-12a44d53.ipch │   │   │   ├── [3.4M] EXP-4dbe2bb1.ipch │   │   │   └── [3.4M] EXP-c8e60a99.ipch │   │   └── [4.0K] EXP-d41db430 │   │   └── [3.4M] EXP-4dbe2bb1.ipch │   └── [4.0K] Release │   └── [ 97K] exp.exe └── [4.0K] x64 ├── [4.0K] exp │   ├── [4.2K] exp.cpp │   ├── [7.8K] exp.vcxproj │   ├── [1.2K] exp.vcxproj.filters │   ├── [1.4K] ReadMe.txt │   ├── [4.0K] Release │   │   ├── [ 745] exp.Build.CppClean.log │   │   ├── [ 706] exp.log │   │   ├── [ 74K] exp.obj │   │   ├── [3.1M] exp.pch │   │   ├── [4.0K] exp.tlog │   │   │   ├── [1.3K] CL.command.1.tlog │   │   │   ├── [ 22K] CL.read.1.tlog │   │   │   ├── [ 652] CL.write.1.tlog │   │   │   ├── [ 192] exp.lastbuildstate │   │   │   ├── [1.2K] link.command.1.tlog │   │   │   ├── [3.2K] link.read.1.tlog │   │   │   └── [ 544] link.write.1.tlog │   │   ├── [111K] stdafx.obj │   │   └── [212K] vc140.pdb │   ├── [ 199] stdafx.cpp │   ├── [ 219] stdafx.h │   ├── [ 232] targetver.h │   └── [4.0K] x64 │   └── [4.0K] Release │   ├── [ 801] exp.Build.CppClean.log │   ├── [ 308] exp.log │   ├── [ 74K] exp.obj │   ├── [3.1M] exp.pch │   ├── [4.0K] exp.tlog │   │   ├── [1.3K] CL.command.1.tlog │   │   ├── [ 22K] CL.read.1.tlog │   │   ├── [ 692] CL.write.1.tlog │   │   ├── [ 190] exp.lastbuildstate │   │   ├── [1.3K] link.command.1.tlog │   │   ├── [3.1K] link.read.1.tlog │   │   └── [ 592] link.write.1.tlog │   ├── [111K] stdafx.obj │   └── [212K] vc140.pdb ├── [1.2K] exp.sln ├── [ 26M] exp.VC.db ├── [4.0K] ipch │   └── [4.0K] EXP-7a579913 │   ├── [3.3M] EXP-12a44d53.ipch │   ├── [3.4M] EXP-4dbe2bb1.ipch │   └── [3.4M] EXP-c8e60a99.ipch └── [4.0K] x64 └── [4.0K] Release └── [113K] exp.exe 22 directories, 80 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.