freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0day免杀 | rar远程代码执行漏洞(CVE-2023-38831)免杀与复现
2024-12-05 17:59:46
所属地 广东省

众所周知,一个漏洞在出现之后,会很快被各大杀软发现,紧接着就会更新病毒库,针对该漏洞进行检测。像rar之类并不会自动更新的软件,这些漏洞却因为杀软而无法使用。

授人以鱼不如授人以渔。在绕过杀软的同时利用漏洞,就是我接下来给大家讲的技术手段。

一 测试环境。

漏洞:CVE-2023-38831

免杀环境:defender

杀软更新时间:2024年12月5日

二 漏洞复现。

新建两个文件,分别为aa.txt1和aa.txt2,使用zip格式压缩,如图所示。

1733369695_67511f5f01cd445df7de2.png!small?1733373963820

在二进制格式下,将aa.txt1中对应的61 61 2E 74 78 74 31替换为61 61 2E 74 78 74 20,将aa.txt2中对应的61 61 2E 74 78 74 32替换为61 61 2E 74 78 74 20,如图所示。

1733369822_67511fdeb845e9cb8614f.png!small?1733374091530

1733369830_67511fe6e306451123eda.png!small?1733374099719

放到defender环境下进行测试,双击压缩包,运行成功,成功打开计算器,没报毒。

1733369869_6751200d8e80206dc4b22.png!small?1733374139564

使用defender进行扫描,

1733369911_675120370aefa7b5091fb.png!small?1733374179657

提示了CVE-2023-38831仅仅这样貌似免杀没难度,那就再加个杀软吧!卡巴和赛门铁克的病毒库没啥太大差别,这里就安装个赛门

# 漏洞 # 黑客 # 网络安全 # 网络安全技术 # 免杀
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录