"震網三代" CVE-2017-8464 關於Powershell 漏洞復現

漏洞原理:           Windows系統通過解析 .LNK 後綴文件時,是使用二進制來解析的,而當惡意的二進制代碼被系統識別執行的時候就可以實現遠程代碼執行,由於是在explorer.exe進程中運行的,所以load進內存的時候與當前用戶具有相同的權限。           於是攻擊者利用這一解析過程的漏洞,將包含惡意二進制的代碼被附帶進可移動驅動器(或遠程共享過程中),受害者使用pow
相關文章
相關標籤/搜索