0day免杀 | rar远程代码执行漏洞(CVE-2023-38831)免杀与复现

2024-12-10 47 0

众所周知,一个漏洞在出现之后,会很快被各大杀软发现,紧接着就会更新病毒库,针对该漏洞进行检测。像rar之类并不会自动更新的软件,这些漏洞却因为杀软而无法使用。

授人以鱼不如授人以渔。在绕过杀软的同时利用漏洞,就是我接下来给大家讲的技术手段。

一 测试环境。

漏洞:CVE-2023-38831

免杀环境:defender

杀软更新时间:2024年12月5日

二 漏洞复现。

新建两个文件,分别为aa.txt1和aa.txt2,使用zip格式压缩,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图

在二进制格式下,将aa.txt1中对应的61 61 2E 74 78 74 31替换为61 61 2E 74 78 74 20,将aa.txt2中对应的61 61 2E 74 78 74 32替换为61 61 2E 74 78 74 20,如图所示。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图1

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图2

放到defender环境下进行测试,双击压缩包,运行成功,成功打开计算器,没报毒。

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图3

使用defender进行扫描,

0day免杀 |  rar远程代码执行漏洞(CVE-2023-38831)免杀与复现插图4

提示了CVE-2023-38831仅仅这样貌似免杀没难度,那就再加个杀软吧!卡巴和赛门铁克的病毒库没啥太大差别,这里就安装个赛门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

MACOBOX:一款针对硬件安全的多合一渗透测试工具箱
Matildapp:针对Web 3.0环境的网络安全与渗透测试框架
Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具
向日葵远程控制软件远程代码执行漏洞复现(CNVD-2022-10270, CNVD-2022-03672)
Kafka UI三大RCE高危漏洞分析
PbootCMS V3.2.9前台SQL注入漏洞(上)

发布评论