POC详情: 08fe5f32198c51ec65810cd357060b26199bc535

来源
关联漏洞
标题: Microsoft Win32k 特权提升漏洞 (CVE-2016-7255)
描述:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows的内核模式驱动程序存在特权提升漏洞。攻击者可利用该漏洞在内核模式下执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gol
描述
An exploit for CVE-2016-7255 on Windows 7/8/8.1/10(pre-anniversary) 64 bit
介绍
# CVE-2016-7255
Proof Of Concept privilege escalation exploit using CVE-2016-7255, aims to mirror the functionality of the exploit found in the wild as described by [Trend Micro](http://blog.trendmicro.com/trendlabs-security-intelligence/one-bit-rule-system-analyzing-cve-2016-7255-exploit-wild/).   

You may want to fix the recovery before using this anywhere important.   

Some code taken from tinysec's original [crash PoC](https://github.com/tinysec/public/tree/master/CVE-2016-7255) and the [ReactOS](https://www.reactos.org/) project.   
文件快照

[4.0K] /data/pocs/08fe5f32198c51ec65810cd357060b26199bc535 ├── [4.0K] CVE-2016-7255 │   ├── [ 16K] CVE-2016-7255.cpp │   ├── [ 660] CVE-2016-7255.h │   ├── [8.0K] CVE-2016-7255.vcxproj │   ├── [1.6K] CVE-2016-7255.vcxproj.filters │   ├── [1.7K] ReadMe.txt │   ├── [ 292] stdafx.cpp │   ├── [ 364] stdafx.h │   ├── [ 295] syscall.asm │   ├── [ 306] targetver.h │   └── [1.0K] types.h ├── [1.3K] CVE-2016-7255.sln ├── [1.7K] LICENSE.md └── [ 545] README.md 1 directory, 13 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。