当前位置: 首页 > news >正文

cve-2014-4148 利用样本分析

    文章主要分析cve-2014-4148在该样本中的利用过程,不对该漏洞的成因进行梳理。该样本利用cve-201404148进行任意代码的执行,通过替换Token实现提权。

关键步骤:
通过NtQueueThreadApcEx传入异常的参数,构建一个短小的shellcode.这个短小的shellcode应该由cve-2014-4148构造的代码触发。样本会获取关键函数的地址,填入到一个特定的字体文件中,来触发NtQueueThreadApcEx参数构成的小shellcode;最后跳转到执行Token替换的shellcode

点击查看代码
NTSTATUS NtQueueTHreadApcEx(
_in HANDLE thread,
_in UCHAR flags,0:常规用户APC,1:特殊用户APC
_in PAPCFUNC apcRoutine,
_in PVOID context1,
_in PVOID arg1,
_in PVOID arg2
);

下图中NtQueueApcThreadEx的参数异常,将后4个参数转换一下,得到一个代码复制跳转执行功能的shellcode。该shellcode保存在apc相关的结构体中,需要通过对象句柄获取对象地址。

Screenshot 2025-11-09 223629

下面就是NtQueueThreadApc参数构造的shellcode

Screenshot 2025-11-09 221634

进程Token替换的代码段
Screenshot 2025-11-09 222329

经测试样本在win7 64 下是可以稳定运行的,成功提权。

样本链接:https://files.cnblogs.com/files/blogs/856361/cve-2014-4148.7z?t=1762700046&download=true
解压密码:infected

http://www.jsqmd.com/news/36035/

相关文章:

  • 2025ccpc女生赛题解
  • Day16盒子模型
  • 每日反思(2025年11月9号)
  • OpenOCD简明指南
  • OpenOCD简明指南
  • 2025Dec.居家集训游记
  • 电商财务不求人!一张图看懂工作流程,算清每一笔账 - 智慧园区
  • OI 笑传 #26
  • 20232327 2025-2026-1 《网络与系统攻防技术》实验四实验报告
  • Gas 优化技巧
  • 2025.11.9总结
  • Python与C语言术语及概念差异全景总结
  • Appium vs uiautomator2 优势劣势对比表
  • 基于GF域的多进制QC-LDPC误码率matlab仿真,译码采用EMS算法
  • AtCoder Beginner Contest 431
  • 基于BPSK调制解调和LDPC编译码的单载波相干光传输系统matlab误码率仿真
  • 空间矢量脉宽调制(Space Vector Pulse Width Modulation)SVPWM基础
  • 如何有效衡量开发者生产力:超越代码行数的思考
  • 2025-11-blog
  • 科研项目申报
  • 关于apk安装包的解包与签名重新打包
  • 20232325 2025-2026-1 《网络与系统攻防技术》实验四实验报告
  • 题解:P11361 [NOIP2024] 编辑字符串
  • 与某省代理商的合作,写一点感触吧
  • CSP-S 2025 解题报告
  • 嵌入式面试中常见的一些编程题目 - 阿源
  • Makefile工程简单模板
  • 实用指南:Visual Studio下载安装教程(非常详细)从零基础入门到精通,看完这一篇就够了
  • 升鲜宝 供应链SCM 一体化自动化部署体系说明
  • 折腾笔记[37]-使用ML.NET进行文本情感分类