Windows 10 Task Scheduler效劳DLL注入破绽剖析 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Windows 10 Task Scheduler效劳DLL注入破绽剖析

申博_人物事迹 申博 249次浏览 已收录 0个评论

Windows 10 Task Scheduler效劳DLL注入破绽剖析

0x00 媒介

近来我一直在逆向剖析某款反病毒解决方案,在逆向过程当中,我发明Windows 10 Task Scheduler(计划任务)效劳会寻觅某个不存在的DLL,因而存在DLL挟制/注入破绽。若是进击者能够向PATH环境变量指定的目次中写入歹意DLL,那末就能够运用这类体式格局完成常驻及当地提权。另外,这类手艺也能够用来绕过UAC。

0x01 DLL挟制

Windows 10 Task Scheduler效劳DLL注入破绽剖析

Task Scheduler效劳会运用相对称号来加载某个顺序库,因而存在DLL挟制风险。当Windows体系上的运用或许效劳启动时,为了能一般事情,这些运用或效劳会依照肯定的递次来搜刮须要运用的DLL文件。若是这些DLL不存在,或许软件代码没有运用平安的体式格局举行开辟(好比DLL没有以完全途径举行挪用),那末进击者有能够运用这些运用来加载并实行歹意DLL文件,从而完成权限提拔。

须要加载DLL时,运用顺序会依照递次搜刮以下目次:

  • 运用加载目次
  • C:\Windows\System32
  • C:\Windows\System
  • C:\Windows
  • 当前事情目次
  • 体系PATH环境变量指定的目次
  • 用户PATH环境变量指定的目次

Task Scheduler效劳会实验加载不存在的某个DLL。

以下图所示,该效劳找不到WptsExtensions.dll这个库。

Windows 10 Task Scheduler效劳DLL注入破绽剖析

进击者能够经心组织一个DLL来运用这个脆缺点,在加载时实行代码。

Windows 10 Task Scheduler效劳DLL注入破绽剖析

然后再剖析PATH环境变量,检察本身是不是能在个中某个目次中寄存歹意DLL文件。

Windows 10 Task Scheduler效劳DLL注入破绽剖析

好比,进击者具有C:\\python27-x64目次的写入权限。

强网杯区块链题目–Babybank深入分析

一、前言 本文为强网杯CTF区块链题目解析。现在的大赛越来越常见到区块链的题目的影子,相比传统的web题目,blockchain做出题目的队伍并不多,于是我将本次比赛的两道题目进行分析,并将做题过程记录在此,方便爱好者进行学习。 由于每一个题目需要分析与演示,我在这里将两道题目分为两篇文章,本文为第一题Babybank。 二、题目分析 拿到题目后我们只能看到如下内容: 0xd630cb8c3bbfd38d1880b8256ee06d168ee3859c@ropsten,请使用自己队伍的token获取flag,否则flag无效 并且给出不完整合约: 拿到合约我们能看到合约私有变量有余额balance、level。看到了sendflag时间以及payforflag函数,而此函数需要传入md5的队伍token以及base64加密后的邮箱,当调用此函数后,需要满足当前调用余额大于10000000000。很显然,这是一个非常大的数,且我们需要用一些漏洞来增加账户的余额。 已知条件就如此,之后我们需要查看合约地址的信息来发掘更多有用的条件。 我们访问该合约地址并没有发现题目源码,这无疑加大了合约分析的难度。不过现在的题目基本上都不会给出源码,大多题目还是需要依靠逆向进行,于是我们也将合约进行逆向。 得到如下代码: contract Contract {
function

Windows 10 Task Scheduler效劳DLL注入破绽剖析

重命名该DLL,婚配效劳待加载的DLL称号。

Windows 10 Task Scheduler效劳DLL注入破绽剖析

当体系重启或许该效劳重启时,运用顺序就会以NT_AUTHORITY\SYSTEM权限启动cmd.exe

Windows 10 Task Scheduler效劳DLL注入破绽剖析

具有一般用户权限的进击者能够运用这类要领,经由过程“Task Scheduler”效劳以及存在脆缺点的PATH环境变量,在当地主机上建立一个管理员账户。这类要领也能够用来完成当地驻留以及绕过UAC。

经由逆向剖析后,我们能够发明题目在于WPTaskScheduler.dll代码中会导入WptsExtensions.dll这个库,而且导入该库时并没有运用完全途径,以下图所示:

Windows 10 Task Scheduler效劳DLL注入破绽剖析

0x02 官方反应

官方反应以下:

您好,感谢您与微软平安相应中间(MSRC)联络。若是没有明白错的话,这个破绽须要进击者事先将某个歹意文件写入顺序启动的目次(这里为下载目次)。依据Windows对顺序库的搜刮递次,从顺序目次中加载库文件是一种一般的设想理念。依据您的反应申报,这个破绽其实不知足我们既定的平安效劳规范。

因而,我们会封闭其实不再监控这个话题。若是您确信我们对申报内容有所误会,请向secure@microsoft.com提交一份新的邮件,个中包罗:

  • 初始申报中供应的相干信息
  • 复现该题目所需的细致步调
  • 扼要形貌进击者怎样运用该信息长途进击其他用户
  • 观点考证(PoC),如视频录像、瓦解申报、屏幕截图或许相干代码示例

关于平安破绽的评判规范,请参考“平安破绽界说”相干内容。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Windows 10 Task Scheduler效劳DLL注入破绽剖析
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址