谷歌浏览器调用本地dll_如何在Windows ALPC中找到本地提权漏洞(CVE-2018-8440分析)...

调试环境: Windows10 + rpc viewer + IDA pro什么是ALPC?
ALPC(高级本地过程调用)是一种内部的,未记录的进程间通信工具,由Microsoft Windows NT内核提供,用于在同一台计算机上的进程之间进行轻量级的通信。

Windows会在以下情况调用ALPC:

1.使用Microsoft RPC API在本地进行通信时,即在同一台机器上的进程之间进行通信
2.使用ALPC实现的Windows API

实际上我对第二点的细节一无所知,所以让我们来谈谈在本地进行通信的RPC API

漏洞分析

CVE-2018-8440是Windows TASK ALPC中的本地提权漏洞,攻击者可以创建他想要获取访问权限的文件的硬链接,然后可以滥用schedsvc.dll中的函数来设置此硬链接的DACL(自由访问控制列表)。

硬链接上的DACL设置将会导致目标文件上的相同操作,攻击者可以重写自动运行的exe或dll,然后获得管理员权限。

让我们看看我们如何以更简单的方式发现它
打开rpc viewer,查看系统中的接口

b1938ee722f66cb5b8a27bb31b6e2eec.png

函数名称会被显示在右侧。

我们使用IDA pro来分析schedsvc.dll,找到SchRpcSetSecurity函数的功能。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值