من سعی کردم خطای امنیتی ذکر شده را در کار با دستگاه خود ذکر کنم تا بفهمم که چگونه کار می کند. من آن دستورالعمل ها را دنبال کرده ام: https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
و با استفاده از این ابزار:
https://github.com/googleprojectzero/symboliclink-testing-tools/ociation19659002( ایجاد یک پرونده یا سایز بزرگتر از 0x8000 (32،768) بایت. (این کار انجام شد)

  • یک دایرکتوری جدید (به عنوان مثال C: EXPLOIT Mountpoint) ایجاد کنید و آن را به عنوان یک نقطه اتصال به RPC Control تنظیم کنید. (این نکته‌ای است كه من در حال حاضر با آن مشكل دارم)
  • پیوندهای نمادین زیر را ایجاد كنید:
    RPC Control RASTAPI.LOG -> ؟؟ C: EXPLOIT FakeDll.dll (مالک = کاربر فعلی)
    RPC Control RASTAPI.OLD -> ؟؟ C: Windows System32 WindowsCoreDeviceInfo.dll (انجام این کار)
  • حرف من فقط این است که جایگزین کردن هر dll در پوشه system32 با این اشکال.
    چگونه می توانم مونتاژ را به RPC Control ایجاد کنم. بیایید بگوییم که فهرست من در C: EXPLOIT Mountpoint است و می خواهم آن را به عنوان Mountpoint تنظیم کنیم. چگونه میتونم اینو انجام بدم؟