0day免杀 | rar远程代码执行漏洞(CVE-2023-38831)免杀与复现
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
众所周知,一个漏洞在出现之后,会很快被各大杀软发现,紧接着就会更新病毒库,针对该漏洞进行检测。像rar之类并不会自动更新的软件,这些漏洞却因为杀软而无法使用。
授人以鱼不如授人以渔。在绕过杀软的同时利用漏洞,就是我接下来给大家讲的技术手段。
一 测试环境。
漏洞:CVE-2023-38831
免杀环境:defender
杀软更新时间:2024年12月5日
二 漏洞复现。
新建两个文件,分别为aa.txt1和aa.txt2,使用zip格式压缩,如图所示。
在二进制格式下,将aa.txt1中对应的61 61 2E 74 78 74 31替换为61 61 2E 74 78 74 20,将aa.txt2中对应的61 61 2E 74 78 74 32替换为61 61 2E 74 78 74 20,如图所示。
放到defender环境下进行测试,双击压缩包,运行成功,成功打开计算器,没报毒。
使用defender进行扫描,
提示了CVE-2023-38831仅仅这样貌似免杀没难度,那就再加个杀软吧!卡巴和赛门铁克的病毒库没啥太大差别,这里就安装个赛门
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录