核心漏洞學習

2021-06-21 22:23:42 字數 622 閱讀 5005

乙個核心漏洞的學習過程:  漏洞重現,漏洞分析,漏洞利用,漏洞總結

漏洞重現: 環境搭建,poc編譯

漏洞分析:原始碼分析,反彙編分析,poc分析,補丁對比,核心除錯跟蹤,藍屏分析

漏洞利用:特權提公升,遠端溢位,本地溢位,遠端dos,本地dos

漏洞總結:根本原因,修補方法

編寫安全驅動程式:

檢查輸入輸出: 

kprocessor_mode previousmode = kegetpreviousmode()

if(previousmode != kernelmode)

probeforwrite(buffer,length,1);

驗證驅動呼叫者::

檢查呼叫者程序eprocess,程序檔案md5,使用者態程式和驅動程式的通訊加密,對於解密失敗或非法通訊資料的情況不予處理

白名單機制的挑戰

只要白名單中的驅動存在漏洞,利用漏洞進行提權等操作,同樣可以實現需要的功能

解決方法是對白名單設立 「准入制度」 ,定期審計,發現該驅動的漏洞或外部公布的漏洞,需要第一時間通知使用者,提供補丁公升級服務

Windows核心漏洞學習 HEVD的使用

hevd安裝 啟動 hacksysevdexploit.exe hacksysevdexploit.exe c cmd p 在啟動的時候遇到問題,提示缺少檔案msvcp100.dll。心酸,正常是安裝vs2008就可解決的,但是在虛擬機器裡安裝vs有點卡,直接安裝了360安全衛士然後人工服務搜尋ms...

核心漏洞利用技術

有漏洞的驅動exploitme.sys 在ring3可以通過裝置名稱 exploitme 開啟裝置,得到裝置控制代碼,進而使用deviceiocontrol函式呼叫驅動的派遣例程,與驅動進行互動。輸入 輸出位址都是由ring3程式指定,讀寫是在ring0中完成。因此ring3可以將輸出緩衝區位址指定...

Linux發布多個版本核心漏洞

linux核心維護者greg kroah hartman和ben hutchings發布了新版本的linux 4.14,4.9,4.3,3.16,3.18和3.12 lts 長期支援 這些核心系列顯然修補了影響大多數現代處理器的兩個關鍵安全缺陷之一。正如之前報道的,meltdown和spectre是...