
内核漏洞
FFE4
业余病毒分析
展开
-
(1)Windbg搭建双机调试环境
最近开始学习内核漏洞利用相关的技术,我决定分享一些实践笔记!本篇主要是介绍如何搭建实验环境,后面将介绍并使用HackSysExtremeVulnerableDriver来练习各种类型内核漏洞的利用方法!用到的工具:WinDbgVMware 15 ProWin7Sp1(VM-Debuggee)设置调试器Windbg安装完后,设置系统环境变量:_NT_SYMBOL_PATH环境变...原创 2019-02-19 18:48:54 · 1640 阅读 · 0 评论 -
(2)熟悉HackSys驱动
上一章,我们搭建好了内核双机调试环境,实体机作为调试机,虚拟机win7Sp1x86作为被调试机。现在我们先熟悉一下HackSysExtremeVulnerableDriver这个用来练习内核漏洞利用的项目,后面简称(HEVD)下一章我将演示一些漏洞利用的技术。本次将用到的工具如下:双机内核调试环境HackSys Extreme Vulnerable Driver (HEVD) - 编译版本...原创 2019-02-19 18:49:02 · 711 阅读 · 0 评论 -
(4)添加执行CMD命令回显功能
编写提权EXP的时候经常用到这个功能,我把它封装成了一个函数,直接调用即可!效果图:源码:void execute_command(int argc, _TCHAR* argv[]){ if (argc <= 1) { printf("Usage:exp.exe ipconfig\n"); return; }原创 2019-02-19 18:49:09 · 2507 阅读 · 0 评论 -
编写Windows Kernel Shellcode
网上流传的永恒之蓝漏洞利用代码中,关于内核shellcode部分,大部分都是利用APC注入的。最近有个想法,直接利用内核代码执行权限,来写文件,于是就抄起了VS,开始写shellcode,开始以为和R3下面写shellcode一样简单…新建个驱动的项目,按照下面修改项目的属性,然后动态获取API,再调API完成自己的功能。// C/C++// |-常规// | |-调试信息格式:程序数...原创 2019-07-14 19:38:53 · 1186 阅读 · 0 评论 -
Windows内核Shellcode获取ntoskrnl.exe基址
使用NASM编译以下汇编代码BITS 64ORG 0section .text global _start_start: push rbx mov rax,QWORD [gs:0x38] mov rax,QWORD [rax+0x4] shr rax,0xc shl rax,0xc_x64_find_nt_walk_page: mov rbx,QWORD [rax] ...原创 2019-07-12 14:13:39 · 760 阅读 · 0 评论