需要POC的移步看雪論壇連結
https://bbs.pediy.com/thread-249720-1.htm#1586451
///
漏洞驗證的文章很多,不在介紹驗證過程,可以參考
https://www.cnblogs.com/backlion/p/10417985.html
直接解析壓縮檔案的格式,可以手工打造一個利用漏洞的惡意檔案
上圖示記的藍色部分是固定格式可以不變
具體為
6B 28 31 00 00 00 90 2A 2A 41 43 45 2A 2A 14 14
02 00 10 18 56 4E 97 4F F6 AA 00 00 00 00 16 2A
55 4E 52 45 47 49 53 54 45 52 45 44 20 56 45 52
53 49 4F 4E 2A
後面緊跟的為
頭部crc校驗碼 2位元組
頭部長度 2位元組
檔案類型 1位元組
flags 2位元組
檔案内容的長度 4位元組(兩次寫入)
時間資訊 4位元組
檔案屬性 4位元組
檔案内容的CRC校驗碼 4位元組
compqual 2位元組
params 2位元組
TE 2位元組
檔案名長度 2位元組
檔案名
檔案内容
需要計算的是
頭部CRC校驗碼:
由從檔案類型到檔案名的二進制字段的CRC32校驗碼取低16位然後按位取反獲得
可以從https://www.lammertbies.nl/comm/info/crc-calculation.html 擷取CRC32校驗碼
頭部長度:
由從檔案類型到檔案名的位元組長度獲得
檔案内容的CRC校驗碼:是檔案内容的CRC校驗碼按位取反
結束
這樣把其他位元組依次拼接 就能打造一個利用漏洞的壓縮檔案