POC详情: e201cbbdebb577484e695504709035a2c7308231

来源
关联漏洞
标题: Microsoft Windows Kernel 安全漏洞 (CVE-2024-30088)
描述:Microsoft Windows Kernel是美国微软(Microsoft)公司的Windows操作系统的内核。 Microsoft Windows Kernel 存在安全漏洞。以下产品和版本受到影响:Windows Server 2022, 23H2 Edition (Server Core installation),Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for
描述
Questa repository contiene una replica (tentativo di replica) scritto in Python per CVE-2024-30088.
介绍
# CVE-2024-30088
Questa repository contiene un Proof of Concept (PoC) scritto in Python per la vulnerabilità CVE-2024-30088. Questo codice è un tentativo di replicare la vulnerabilità come esercizio tecnico, con scopi puramente educativi e dimostrativi, di come Python in qualche modo "arranca" anche in questo campo. Utilizzo la libreria ctypes per definire strutture di dati a basso livello in Python.

CVE-2024-30088 è una vulnerabilità di Elevation of Privilege (LPE) che colpisce il kernel di Windows. L'exploit richiede operazioni a basso livello che normalmente non sono ben supportate in Python, un linguaggio di alto livello noto per la sua astrazione e gestione automatica della memoria tramite Garbage Collection (GC).

Questa prova di concetto mostra come, nonostante le limitazioni del linguaggio, sia possibile interagire con il kernel di Windows e manipolare processi a basso livello utilizzando Python. Va notato che l'uso di tecniche come la manipolazione diretta della memoria e la gestione dei processi a livello di kernel sono intrinsecamente complessi e possono comportare rischi per la stabilità del sistema.

Nota: **Il codice originale dell'exploit è scritto in C++. Per ottenere LPE si raccomanda di usare quello, questa variante può causare un BSOD, crash ecc. per i motivi sopra elencati.**

PoC originale: https://github.com/tykawaii98/CVE-2024-30088
文件快照

[4.0K] /data/pocs/e201cbbdebb577484e695504709035a2c7308231 ├── [7.3K] CVE-2024-30088.py └── [1.4K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。