0day免杀 | rar远程代码执行漏洞(CVE-2023-38831)免杀与复现

2024-12-10 255 0

众所周知,一个漏洞在出现之后,会很快被各大杀软发现,紧接着就会更新病毒库,针对该漏洞进行检测。像rar之类并不会自动更新的软件,这些漏洞却因为杀软而无法使用。

授人以鱼不如授人以渔。在绕过杀软的同时利用漏洞,就是我接下来给大家讲的技术手段。

一 测试环境。

漏洞:CVE-2023-38831

免杀环境:defender

杀软更新时间:2024年12月5日

二 漏洞复现。

新建两个文件,分别为aa.txt1和aa.txt2,使用zip格式压缩,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图

在二进制格式下,将aa.txt1中对应的61 61 2E 74 78 74 31替换为61 61 2E 74 78 74 20,将aa.txt2中对应的61 61 2E 74 78 74 32替换为61 61 2E 74 78 74 20,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图1

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图2

放到defender环境下进行测试,双击压缩包,运行成功,成功打开计算器,没报毒。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图3

使用defender进行扫描,

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图4

提示了CVE-2023-38831仅仅这样貌似免杀没难度,那就再加个杀软吧!卡巴和赛门铁克的病毒库没啥太大差别,这里就安装个赛门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

甲方安全何时需要自研安全产品?安全平台工程团队的价值与落地策略
Burpsuite基础使用教程
Kali linux hping3基础使用方法
DouCo DouPHP 安全漏洞(CVE-2024-57599)
9万个WordPress站点面临本地文件包含漏洞攻击
从中国视角看 NSA(方程式组织)的 TTP(攻击套路)

发布评论