首页 > 其他分享 >CVE-2016-3348漏洞分析

CVE-2016-3348漏洞分析

时间:2023-03-08 14:33:16浏览次数:50  
标签:分析 3348 CVE win32kfull 释放 漏洞 2016

0x00漏洞信息

漏洞影响:本地提权

漏洞文件:win32kfull.sys

漏洞函数:GreDoBanding

漏洞原因:释放重引用

漏洞日期: 2016 年 9 月 13 日

【漏洞分析合集】

0x01漏洞分析

win32kfull!GreDoBanding函数调用UMPDDrvNextBand函数时,UMPDDrvNextBand可以触发一个用户模式回调到Ring3代码并释放表面对象,这导致当返回内核时用户释放后的条件。

 

 第60行 会执行到用户层 进行hook 此时调用 enddoc  释放 对象 回到内核没有验证对象是否被释放就使用 导致漏洞

0x02poc

CVE-2016-3310漏洞分析

漏洞原理相同 只限于更改hook 函数

标签:分析,3348,CVE,win32kfull,释放,漏洞,2016
From: https://www.cnblogs.com/feizianquan/p/17191893.html

相关文章

  • 2-warmup_csaw_2016
    warmup_csaw_2016题目链接https://buuoj.cn/challenges#warmup_csaw_2016检查保护IDA分析mainsub_40060D栈_v5漏洞:此处的gets存在栈溢出运行问题此处movap......
  • hutool XML反序列化漏洞(CVE-2023-24162)
    漏洞简介Hutool中的XmlUtil.readObjectFromXml方法直接封装调用XMLDecoder.readObject解析xml数据,当使用readObjectFromXml去处理恶意的XML字符串时会造成任意代......
  • exchange2016服务器的DAG的部署
    现在大家都开始用exchange2016的邮件系统了。原先的的exchange2010也需要升级了。要么升级,要exchange2010和exchange2016共存。我是在把原来虚拟机的环境卸载后重新安装的......
  • 我的十年编程路 2016年篇
    时光匆匆,2016年来了,此时的我已经工作了3年有余。过去的三年,虽有坎坷,但总体顺利,是个逐渐上升的线。进入2016年后,我不再做那些技术探索方面的App了。部门的拳头产品——加密......
  • 财政收入影响因素分析及预测(2014-2016)
    importnumpyasnpimportpandasaspdimportmatplotlib.pyplotaspltdata=pd.read_csv('./data/data.csv')data#%%x=data.iloc[:,0:-1]y=data.iloc[:,-1]......
  • 财政收入影响因素分析及预测(2014-2016)
    importnumpyasnpimportpandasaspdimportmatplotlib.pyplotaspltimportseabornassnsinputfile=r"C:\Users\asus\Desktop\data.csv"data=pd.read_csv(inputf......
  • 预测2016财政
    importnumpyasnpimportpandasaspdfromsklearn.linear_modelimportLassoinputfile1='E:/data/data.csv'data=pd.read_csv(inputfile1)lasso=Lasso(1000)l......
  • WebLogic JNDI注入(CVE-2021-2109)
    0x01前言学习一下WebLogicJNDI注入RCE(CVE-2021-2109)0x02环境搭建和之前WebLogic的环境搭建是一致的,本文不再赘述。不过值得一提的是,我的weblogic版本是10.3......
  • BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地......
  • BUUctf warmup_csaw_2016
    BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D......