核心漏洞利用技術

2022-08-22 04:36:10 字數 1094 閱讀 6974

有漏洞的驅動exploitme.sys

在ring3可以通過裝置名稱「\\.\exploitme」開啟裝置,得到裝置控制代碼,進而使用deviceiocontrol函式呼叫驅動的派遣例程,與驅動進行互動。

輸入、輸出位址都是由ring3程式指定,讀寫是在ring0中完成。因此ring3可以將輸出緩衝區位址指定為核心高階位址,可以篡改核心中任意位址的資料。

核心漏洞利用思路

能夠篡改系統核心記憶體資料或執行ring0 shellcode的漏洞,主要為三種:任意位址寫任意資料,固定位址寫任意資料,任意資料和任意位址寫固定資料型別的核心漏洞。

核心漏洞利用方法

1、篡改核心記憶體資料。2、執行ring0 shellcode

profilesource不為profiletime或者profilealignmentfixup 就是我們想要的了

核心漏洞利用實戰與程式設計

explitme.sys漏洞:存在於對ioctl_exploit_me的iocontrolcode處理過程。由於ioctl_exploit_me最後兩位為3,代表所使用的通訊方式為method_neither方式,派遣例程中沒有使用probeforread和probeforwrite探測輸入輸出位址是否可讀,可寫。

1.獲取haldispatchtable表位址x

haldispatch table 是由核心模組匯出的。得到他在核心中的準確位址,首先要得到核心模組的基位址,再加上haldispatchtable與核心模組基址的偏移

2.在0x0處申請一段記憶體,並寫入ring0 shellcode

3.利用漏洞向位址y寫入0x0

4.呼叫ntqueryintervalprofile函式

5.ring0 shellcode被執行

ring0 shellcode的編寫

提權到system:

恢復核心hook/inline hook:

新增呼叫門,中斷門,任務門,陷阱門《rootkit ring3進ring0之門系列》 四篇:

核心方面 以後涉及到了,再學吧

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...

php新的漏洞利用技術 phar 解析

概要來自secarma的安全研究員sam thomas發現了一種新的漏洞利用方式,可以在不使用php函式unserialize 的前提下,引起嚴重的php物件注入漏洞。這個新的攻擊方式被他公開在了美國的blackhat會議演講上,演講主題為 不為人所知的php反序列化漏洞 它可以使攻擊者將相關漏洞的...

FCKeditor漏洞利用

行35 36 config allowedextensions file array 允許的上穿型別 config deniedextensions file array php php3 php5 phtml asp aspx ascx jsp cfm cfc pl bat exe dll reg...