0day免杀 | rar远程代码执行漏洞(CVE-2023-38831)免杀与复现

2024-12-10 146 0

众所周知,一个漏洞在出现之后,会很快被各大杀软发现,紧接着就会更新病毒库,针对该漏洞进行检测。像rar之类并不会自动更新的软件,这些漏洞却因为杀软而无法使用。

授人以鱼不如授人以渔。在绕过杀软的同时利用漏洞,就是我接下来给大家讲的技术手段。

一 测试环境。

漏洞:CVE-2023-38831

免杀环境:defender

杀软更新时间:2024年12月5日

二 漏洞复现。

新建两个文件,分别为aa.txt1和aa.txt2,使用zip格式压缩,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图

在二进制格式下,将aa.txt1中对应的61 61 2E 74 78 74 31替换为61 61 2E 74 78 74 20,将aa.txt2中对应的61 61 2E 74 78 74 32替换为61 61 2E 74 78 74 20,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图1

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图2

放到defender环境下进行测试,双击压缩包,运行成功,成功打开计算器,没报毒。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图3

使用defender进行扫描,

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图4

提示了CVE-2023-38831仅仅这样貌似免杀没难度,那就再加个杀软吧!卡巴和赛门铁克的病毒库没啥太大差别,这里就安装个赛门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何使用HASH创建低交互式蜜罐系统
Issabel Authenticated 远程代码执行漏洞(CVE-2024-0986)
Shiro CVE-2020-17510 路径绕过
Hannibal:一款基于C的x64 Windows代理
CVE-2024-49113漏洞分析
SuperdEye:一款基于纯Go实现的间接系统调用执行工具

发布评论