<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-2022-jp">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div class="elementToProof" style="text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Hello Jo, please review the latest copy of [MS-NRPC].  It has the updated IDL definitions as well. As of now,  [MS-APDS] is still being updated. The following information should be helpful in the meantime. </div>
<div class="elementToProof" style="text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div class="elementToProof" style="direction: ltr; text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
MS-APDS Section 3.2.5.1 shows  messagetype field should be set to 0x00000026. The actual design did not introduce such message type. We are using a new  logonlevel i.e. NETLOGON_LEVEL of NetlogonTicketLogonInformation and a new validationLevel i.e. NETLOGON_VALIDATION
 of NetlogonValidationTicketLogon.</div>
<div class="elementToProof" style="text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
 </div>
<ol start="1" style="text-align: left; margin-top: 0in; margin-bottom: 0in;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); margin: 0in;">
<div class="elementToProof">     From MS-APDS Section 3.2.5.1, we see the NETLOGON_TICKET_LOGON_INFO  is layered on top of generic pass through structure however MS-NRPC section 2.2.1.4.6 defines TicketLogon as a new NETLOGON_LEVEL struct which refers to NETLOGON_TICKET_LOGON_INFO.</div>
<div style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); margin: 0in;">
<div class="elementToProof">     The NETLOGON_TICKET_LOGON_INFO message does not utilize Generic Passthrough as described in MS-APDS 3.2.5.1. Instead, you  will be using
<i>LogonLevel</i> parameter 8 (<span style="color: rgb(70, 120, 134);"><u><a href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-nrpc/8c7808e5-4e5c-420e-9c90-47286da2218f" id="OWA4aca2500-f2d2-1be7-93af-a5bdf2065000" class="OWAAutoLink" title="Original URL: https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-nrpc/8c7808e5-4e5c-420e-9c90-47286da2218f. Click or tap if you trust this link." data-linkindex="2" data-auth="Verified" style="color: rgb(70, 120, 134); margin: 0px;">NetlogonTicketLogonInformation
</a></u></span>)</div>
</div>
</li><ol start="1" style="margin-top: 0in; margin-bottom: 0in;">
<ol start="1" style="margin-top: 0in; margin-bottom: 0in;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); display: block;">
<div class="elementToProof"><br>
</div>
</li></ol>
</ol>
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); margin: 0in;">
<div class="elementToProof">     Generic Passthrough returns NETLOGON_VALIDATION_GENERIC_INFO2.   But the new TicketLogon will return NETLOGON_VALIDATION_TICKET_LOGON.</div>
</li><ol start="1" style="margin-top: 0in; margin-bottom: 0in;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); display: block; margin: 0in;">
<div class="elementToProof">As NETLOGON_TICKET_LOGON_INFO message does not actually utilize Generic Passthrough, you will use
<i>ValidationLevel</i> parameter is 7 (<span style="color: rgb(70, 120, 134);"><u><a href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-nrpc/95154ae4-d305-43e5-82e4-d5353e0f117c" id="OWA3897333a-95f9-4783-a4e2-8889bcecab30" class="OWAAutoLink" title="Original URL: https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-nrpc/95154ae4-d305-43e5-82e4-d5353e0f117c. Click or tap if you trust this link." data-auth="Verified" data-linkindex="4" style="color: rgb(70, 120, 134); margin: 0px;">NetLogonValidationTicketLogon</a></u></span>),</div>
</li><ol start="1" style="margin-top: 0in; margin-bottom: 0in;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); display: block; margin: 0in;">
<div class="elementToProof"><br>
</div>
</li></ol>
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); display: block; margin: 0in;">
<div class="elementToProof"><br>
</div>
</li></ol>
</ol>
<div class="elementToProof" style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
You can find a list of applicable Windows OS versions that have this security update from the following link (click the $B!H(BMore$B!D!I(B link below the title)</div>
<div class="elementToProof" style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<ol start="3" style="text-align: left; margin-top: 0in; margin-bottom: 0in;">
<li style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); display: block; margin: 0in;">
<div class="elementToProof" style="color: rgb(70, 120, 134);"><u><a href="https://support.microsoft.com/en-us/topic/kb5037754-how-to-manage-pac-validation-changes-related-to-cve-2024-26248-and-cve-2024-29056-6e661d4f-799a-4217-b948-be0a1943fef1" id="OWA2f1a45c0-6b1e-627e-e5b6-ea89444d4988" class="OWAAutoLink" title="Original URL: https://support.microsoft.com/en-us/topic/kb5037754-how-to-manage-pac-validation-changes-related-to-cve-2024-26248-and-cve-2024-29056-6e661d4f-799a-4217-b948-be0a1943fef1. Click or tap if you trust this link." data-linkindex="5" data-auth="Verified" style="color: rgb(70, 120, 134); margin: 0px;">https://support.microsoft.com/en-us/topic/kb5037754-how-to-manage-pac-validation-changes-related-to-cve-2024-26248-and-cve-2024-29056-6e661d4f-799a-4217-b948-be0a1943fef1</a></u></div>
<div style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(70, 120, 134);">
<div class="elementToProof"><br>
</div>
</div>
<div style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0); margin: 0in;">
<div>This list does not include Server 2025, but it also contains this update.</div>
</div>
<div style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<div class="elementToProof"><br>
</div>
</div>
</li></ol>
<div class="elementToProof" style="text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div class="elementToProof" style="text-align: left; text-indent: 0px; margin: 0in; font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Please let me know if you have additional questions.</div>
<div class="elementToProof" style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="Signature">
<p style="margin-top: 0px; margin-bottom: 0px;"><span style="font-family: "Segoe UI", "Segoe UI Web (West European)", "Segoe UI", -apple-system, BlinkMacSystemFont, Roboto, "Helvetica Neue", sans-serif; font-size: 15px; color: black;">Regards,</span></p>
<p style="margin-top: 0px; margin-bottom: 0px;"><span style="font-family: "Segoe UI", "Segoe UI Web (West European)", "Segoe UI", -apple-system, BlinkMacSystemFont, Roboto, "Helvetica Neue", sans-serif; font-size: 15px; color: black;">Sreekanth Nadendla</span></p>
<p style="margin-top: 0px; margin-bottom: 0px;"><span style="font-family: "Segoe UI", "Segoe UI Web (West European)", "Segoe UI", -apple-system, BlinkMacSystemFont, Roboto, "Helvetica Neue", sans-serif; font-size: 15px; color: black;">Microsoft Windows Open
 Specifications</span></p>
</div>
<div id="appendonsend"></div>
<div style="font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<hr style="display: inline-block; width: 98%;">
<div id="divRplyFwdMsg" dir="ltr"><span style="font-family: Calibri, sans-serif; font-size: 11pt; color: rgb(0, 0, 0);"><b>From:</b> Jo Sutton <jsutton@samba.org><br>
<b>Sent:</b> Tuesday, July 16, 2024 12:33 AM<br>
<b>To:</b> Sreekanth Nadendla <srenaden@microsoft.com>; cifs-protocol@lists.samba.org <cifs-protocol@lists.samba.org><br>
<b>Cc:</b> Microsoft Support <supportmail@microsoft.com><br>
<b>Subject:</b> Re: [cifs-protocol] [EXTERNAL] Re: [MS-APDS] NETLOGON_TICKET_LOGON_INFO message - TrackingID#2405210040011397</span>
<div> </div>
</div>
<div style="font-size: 11pt;">For completeness$B!G(B sake, I ran the same procedure against a Windows<br>
Server 2022 host, and got exactly the same STATUS_INVALID_PARAMETER<br>
error. For MessageType I tried both 0x00000003 and 0x00000026 (and many<br>
other values, for good measure).<br>
<br>
Cheers,<br>
Jo (she/her)<br>
<br>
On 10/07/24 2:08 pm, Jo Sutton via cifs-protocol wrote:<br>
> Hi Sreekanth,<br>
><br>
> I$B!G(Bm afraid that using 0x03 for the message type still gets me<br>
> STATUS_INVALID_PARAMETER codes.<br>
><br>
> 0x03 is the message type corresponding to KERB_VERIFY_PAC_REQUEST, which<br>
> is used for the older method of PAC verification. But the message I$B!G(Bm<br>
> attempting to send is NETLOGON_TICKET_LOGON_INFO ([MS-APDS] 2.2.2.1),<br>
> which includes the entire Kerberos ticket and is used in the newer<br>
> method of PAC verification.<br>
><br>
> What do I need to do to get Windows Server 2019 to accept a<br>
> NETLOGON_TICKET_LOGON_INFO message? I don$B!G(Bt see any information<br>
> indicating that Windows Server 2019 doesn$B!G(Bt support such messages.<br>
><br>
> Cheers,<br>
> Jo (she/her)<br>
><br>
> On 10/07/24 7:12 am, Sreekanth Nadendla wrote:<br>
>> Hello Jo, can you change the message type from 0x00000026  ( byte<br>
>> sequence seen as 26 00 00 00 below)  to 0x00000003 (to indicate<br>
>> message type of KerbVerifyPacMessage) and try this again ?<br>
>><br>
>> 0:002> db ProtocolSubmitBuffer L0x5e0<br>
>><br>
>> 00000218`69819c80  26 00 00 00 00 00 11 00-21 00 31 00 c0 05 00 00<br>
>>   &.......!.1.....<br>
>> 00000218`69819c90  00 00 02 00 00 00 00 00-00 00 00 00 c0 05 00 00<br>
>>   ................<br>
>> 00000218`69819ca0  61 82 05 bc 30 82 05 b8-a0 03 02 01 05 a1 0d 1b<br>
>>   a...0...........<br>
>> .. ..... .. ..... .. .....<br>
>> .. ..... .. ..... .. .....<br>
>> .. ..... .. ..... .. .....<br>
>> 00000218`6981a250  85 1d 35 87 38 7d b1 5b-52 c0 c3 e4 30 c8 77 7d<br>
>>   ..5.8}.[R...0.w}<br>
>><br>
>> Regards,<br>
>><br>
>> Sreekanth Nadendla<br>
>><br>
>> Microsoft Windows Open Specifications<br>
>><br>
>><br>
>> ------------------------------------------------------------------------<br>
>> *From:* Jo Sutton <jsutton@samba.org><br>
>> *Sent:* Tuesday, July 2, 2024 6:23 PM<br>
>> *To:* Sreekanth Nadendla <srenaden@microsoft.com>;<br>
>> cifs-protocol@lists.samba.org <cifs-protocol@lists.samba.org><br>
>> *Cc:* Microsoft Support <supportmail@microsoft.com><br>
>> *Subject:* [EXTERNAL] Re: [cifs-protocol] [MS-APDS]<br>
>> NETLOGON_TICKET_LOGON_INFO message - TrackingID#2405210040011397<br>
>> Thank you, Sreekanth. I$B!G(Bve uploaded a trace and network capture of a<br>
>> call to NetrLogonSamLogonEx() attempting to validate a service ticket.<br>
>><br>
>> Cheers,<br>
>> Jo (she/her)<br>
>><br>
>> On 3/07/24 2:02 am, Sreekanth Nadendla wrote:<br>
>>  > Hello Jo,  you may have gotten an invitation to upload files by now.<br>
>>  > Please check your e-mail folders and let me know otherwise.<br>
>>  ><br>
>>  > Regards,<br>
>>  ><br>
>>  > Sreekanth Nadendla<br>
>>  ><br>
>>  > Microsoft Windows Open Specifications<br>
>>  ><br>
>>  ><br>
>> ------------------------------------------------------------------------<br>
>>  > *From:* Jo Sutton <jsutton@samba.org><br>
>>  > *Sent:* Monday, July 1, 2024 10:01 PM<br>
>>  > *To:* Sreekanth Nadendla <srenaden@microsoft.com>;<br>
>>  > cifs-protocol@lists.samba.org <cifs-protocol@lists.samba.org><br>
>>  > *Cc:* Microsoft Support <supportmail@microsoft.com><br>
>>  > *Subject:* [EXTERNAL] Re: [cifs-protocol] [MS-APDS]<br>
>>  > NETLOGON_TICKET_LOGON_INFO message - TrackingID#2405210040011397<br>
>>  > On second thoughts, I$B!G(Bd rather not send traces via unencrypted email.<br>
>>  > Can you provide somewhere for me to upload them?<br>
>>  ><br>
>>  > Cheers,<br>
>>  > Jo (she/her)<br>
>>  ><br>
>>  > On 2/07/24 1:57 pm, Jo Sutton via cifs-protocol wrote:<br>
>>  >> [moving back to cifs-protocol]<br>
>>  >><br>
>>  >> Hi Sreekanth,<br>
>>  >><br>
>>  >> Call me Jo :)<br>
>>  >><br>
>>  >> As I can$B!G(Bt seem to upload the traces via the link you sent me,<br>
>> I$B!G(Bll try<br>
>>  >> to email them to you directly.<br>
>>  >><br>
>>  >> The reason for asking about NETLOGON_TICKET_LOGON_INFO is that we$B!G(Bre<br>
>>  >> looking to address<br>
>> <a href="https://bugzilla.samba.org/show_bug.cgi?id=15249" id="OWA55189aec-ce65-d7ac-c999-609ee7f99c4f" class="OWAAutoLink" data-auth="NotApplicable">
https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fbugzilla.samba.org%2Fshow_bug.cgi%3Fid%3D15249&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452298587%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=gfTLS51n5vEi4j62G7YITtu3oiZ0KQ9yhOADSyVTo2w%3D&reserved=0</a> <<a href="https://bugzilla.samba.org/show_bug.cgi?id=15249" id="OWA01780063-2606-89ec-7403-d1f24c7343ce" class="OWAAutoLink" data-auth="NotApplicable">https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fbugzilla.samba.org%2Fshow_bug.cgi%3Fid%3D15249&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452307683%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=AarTYwC8gFcOXKCmrHukUiw8VMbUiDzmK744ND16vXE%3D&reserved=0</a>> <https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fbugzilla.samba.org%2Fshow_bug.cgi%3Fid%3D15249&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452310647%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=ELl9%2Fl09tNXh27vMQg6Vr4epM2NKC%2FhlYuDG0lOKlYU%3D&reserved=0
 <<a href="https://bugzilla.samba.org/show_bug.cgi?id=15249" id="OWA171ad987-80db-4760-9f76-793dddf107b9" class="OWAAutoLink" data-auth="NotApplicable">https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fbugzilla.samba.org%2Fshow_bug.cgi%3Fid%3D15249&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452313475%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=9ThDzJyYqoU7v8CC23wBYRyfvpZVTHc%2BYBg0D%2BcqjY0%3D&reserved=0</a>>>.<br>
>>  >><br>
>>  >> Cheers,<br>
>>  >> Jo (she/her)<br>
>>  >><br>
>>  >> On 14/06/24 3:39 am, Sreekanth Nadendla wrote:<br>
>>  >>> Hello Joseph, I've sent you instructions to download time travel<br>
>> trace<br>
>>  >>> tool to collect traces for lass process earlier. But we were<br>
>> informed<br>
>>  >>> by Andrew Bartlet that the reason why you've raised the login issue<br>
>>  >>> with [MS-APDS] NETLOGON_TICKET_LOGON_INFO is that you are looking to<br>
>>  >>> resolve a privilege escalation problem via enforcement of PAC<br>
>>  >>> verification.  I could not see how these two issues are connected<br>
>>  >>> hence I'm unable to continue the investigation on my own (while you<br>
>>  >>> are away dealing with a personal issue).<br>
>>  >>> Please let us know whenever you are ready and we will gather the<br>
>>  >>> details, data to investigate the issue you are experiencing.<br>
>>  >>><br>
>>  >>> Regards,<br>
>>  >>><br>
>>  >>> Sreekanth Nadendla<br>
>>  >>><br>
>>  >>> Microsoft Windows Open Specifications<br>
>>  >>><br>
>>  >>><br>
>>  >>><br>
>>  >>><br>
>>  >>><br>
>>  >>><br>
>>  >>> From: Jo Sutton <jsutton@samba.org><br>
>>  >>><br>
>>  >>> Sent: Monday, May 20, 2024 9:49 PM<br>
>>  >>> To: cifs-protocol@lists.samba.org <cifs-protocol@lists.samba.org>;<br>
>>  >>> Interoperability Documentation Help <dochelp@microsoft.com><br>
>>  >>> Subject: [EXTERNAL] [MS-APDS] NETLOGON_TICKET_LOGON_INFO message<br>
>>  >>> [Some people who received this message don't often get email from<br>
>>  >>> jsutton@samba.org. Learn why this is important at<br>
>>  >>> <a href="https://aka.ms/LearnAboutSenderIdentification" id="OWA701ad00d-70ff-ef71-3741-eff0a1df87c6" class="OWAAutoLink" data-auth="NotApplicable">
https://aka.ms/LearnAboutSenderIdentification</a><br>
>> <<a href="https://aka.ms/LearnAboutSenderIdentification" id="OWAd76ebada-175f-23af-edae-11cc58296c43" class="OWAAutoLink" data-auth="NotApplicable">https://aka.ms/LearnAboutSenderIdentification</a>><br>
>>  > <https://aka.ms/LearnAboutSenderIdentification<br>
>> <<a href="https://aka.ms/LearnAboutSenderIdentification" id="OWAa7141e8c-b43c-f031-48bb-13d705c45ce7" class="OWAAutoLink" data-auth="NotApplicable">https://aka.ms/LearnAboutSenderIdentification</a>>> ]<br>
>>  >>><br>
>>  >>> Hi dochelp,<br>
>>  >>><br>
>>  >>> I$B!G(Bm trying to follow [MS-APDS] 2.2.2.1, $B!H(BNETLOGON_TICKET_LOGON_INFO<br>
>>  >>> Message$B!I(B, in order to create a NETLOGON_TICKET_LOGON_INFO message<br>
>> that<br>
>>  >>> will be accepted by Windows Server 2019. However, in my attempts<br>
>> so far,<br>
>>  >>> all I$B!G(Bve got is STATUS_INVALID_PARAMETER codes from<br>
>> NetrLogonSamLogonEx.<br>
>>  >>><br>
>>  >>> Although [MS-APDS] doesn$B!G(Bt mention it, I assume<br>
>>  >>> NETLOGON_TICKET_LOGON_INFO should contain an unsigned 32$B!>(Bbit<br>
>> MessageType<br>
>>  >>> field, set to 0x00000026, that indicates the message is a<br>
>>  >>> NETLOGON_TICKET_LOGON_INFO message. Other than that, I$B!G(Bm not sure<br>
>> what<br>
>>  >>> I$B!G(Bm doing wrong. Are the ticket fields arrays, are depicted in the<br>
>>  >>> diagram, or pointers, as claimed in the documentation?<br>
>>  >>><br>
>>  >>> I can provide traces showing the problem if you would like.<br>
>>  >>><br>
>>  >>> Cheers,<br>
>>  >>> Jo (she/her)<br>
>>  >><br>
>>  >><br>
>>  >> _______________________________________________<br>
>>  >> cifs-protocol mailing list<br>
>>  >> cifs-protocol@lists.samba.org<br>
>>  >><br>
>> <a href="https://lists.samba.org/mailman/listinfo/cifs-protocol" id="OWA34852a6a-45a6-4a76-451e-e65f1086ea87" class="OWAAutoLink" data-auth="NotApplicable">
https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flists.samba.org%2Fmailman%2Flistinfo%2Fcifs-protocol&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452316262%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=bmgJJDYuZd3bGzlzBX7QnlH9wbNyYoqRZ3hH6t3cBUA%3D&reserved=0</a> <<a href="https://lists.samba.org/mailman/listinfo/cifs-protocol" id="OWA6f0e535c-4fb1-7dfb-f48a-4b0edf386539" class="OWAAutoLink" data-auth="NotApplicable">https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flists.samba.org%2Fmailman%2Flistinfo%2Fcifs-protocol&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452319086%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=wIxF7Mv4EEPRpDkZKAReemWJ5ciMvdTRuVzLSO06DAU%3D&reserved=0</a>> <https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flists.samba.org%2Fmailman%2Flistinfo%2Fcifs-protocol&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452321842%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=J2vrgrV1StI0%2BvgT7ZreEJ%2FI%2F4fKD8Jn%2B3iSrr7FowQ%3D&reserved=0
 <<a href="https://lists.samba.org/mailman/listinfo/cifs-protocol" id="OWA8807bc7c-b6cf-2248-22b4-c9f1c16214ef" class="OWAAutoLink" data-auth="NotApplicable">https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flists.samba.org%2Fmailman%2Flistinfo%2Fcifs-protocol&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452324601%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=MTZ%2F670nGiMD%2Fu83tsGGyERHbe7y93r%2B43qsybmjlfE%3D&reserved=0</a>>><br>
><br>
><br>
> _______________________________________________<br>
> cifs-protocol mailing list<br>
> cifs-protocol@lists.samba.org<br>
> <a href="https://lists.samba.org/mailman/listinfo/cifs-protocol" id="OWA973619d9-dfa1-b3be-7590-6b28a9fe1ee9" class="OWAAutoLink" data-auth="NotApplicable">
https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flists.samba.org%2Fmailman%2Flistinfo%2Fcifs-protocol&data=05%7C02%7Csrenaden%40microsoft.com%7Cc19a6b0c9013423d7bfc08dca550844c%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C638567012452327359%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=%2BhCD7Q6i2P3hvlr2MKjxU63BsGe9RMYOkSURCiUE39w%3D&reserved=0</a></div>
</body>
</html>