Ищу коллегу для работы по CVE-2022-38029

Тема в разделе "WASM.COMMERCE", создана пользователем Hooker, 28 дек 2022.

  1. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Кто желает совместно привести в эксплуатируемое состоянии ( для души или для продажи ) в ПМ
    Имею на руках самописный ПоК - нужна помощь по эксплуатации самой ( массажирование пула подбор правильных объектов и тд)
     
  2. MaKaKa

    MaKaKa Member

    Публикаций:
    0
    Регистрация:
    25 ноя 2020
    Сообщения:
    53
    Race Condition в ядре... Удачи, мужик.
     
  3. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Да не так это страшно как кажется, тут к дата онли всё сводится просто
     
  4. MaKaKa

    MaKaKa Member

    Публикаций:
    0
    Регистрация:
    25 ноя 2020
    Сообщения:
    53
    Я понимаю, но бывает по-разному. После вот этой серии статей у меня чуть чердак не потек (RC + UAF) https://research.nccgroup.com/2020/04/27/cve-2018-8611-exploiting-windows-ktm-part-1-5-introduction/

    После праздников предстоит по этой уязвимости писать эксплойт в рамках курса.
     
  5. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Ну вот конкретно в моём случае непросто подобрать объект и пул выстроить правильно из-за того что там по очень специфическому оффсету идут взаимодействия с объектом уафнутым
    Если есть желаниие занятья боевым ( и пока ещё актуальным на продажу сплойтом ) велком в лс
     
  6. ormoulu

    ormoulu Well-Known Member

    Публикаций:
    0
    Регистрация:
    24 янв 2011
    Сообщения:
    1.208
    Лик адреса-то есть? Или он там не нужен?
     
  7. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Лик адреса будет нужен, но его можно получить через модификацию объектов в пуле выстроенных определённым образом. А так, Боевым - получение Write-What-Where примитива и примитива чтения с произвольного адерса ( что намного проще ) на основе манипуляций с другими объектами в том же пуле, чтобы с помощью этого своему процессу скопировать из EPROCESS токен NT AUTHORITY\System
     
  8. ormoulu

    ormoulu Well-Known Member

    Публикаций:
    0
    Регистрация:
    24 янв 2011
    Сообщения:
    1.208
    Можно содержимое объекта считать из юзермода что-ли?

    Понапридумывают определений-то...
     
  9. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Так точно, нужно с юзермода получить читалку и писалку в произвольные адреса кернел памяти, что позволить апнуть права
     
  10. ormoulu

    ormoulu Well-Known Member

    Публикаций:
    0
    Регистрация:
    24 янв 2011
    Сообщения:
    1.208
    Нужно != можно, с юзермода можно получить адреса токенов с мидл привилегиями, но вы же ап из песочницы хотите наверное?
    Или в данном случае можно прочитать содержимое модифицированного объекта? Я просто слабо представляю себе как из чистого уаф "читалку" получить.
     
  11. Hooker

    Hooker New Member

    Публикаций:
    0
    Регистрация:
    8 апр 2022
    Сообщения:
    11
    Мне бы хотя бы с мидл запилить для начала, в идеале добить конечно чтоб с лоу можно было выходить с песка хромиума