有漏洞的驅動exploitme.sys
在ring3可以通過裝置名稱「\\.\exploitme」開啟裝置,得到裝置控制代碼,進而使用deviceiocontrol函式呼叫驅動的派遣例程,與驅動進行互動。
輸入、輸出位址都是由ring3程式指定,讀寫是在ring0中完成。因此ring3可以將輸出緩衝區位址指定為核心高階位址,可以篡改核心中任意位址的資料。
核心漏洞利用思路
能夠篡改系統核心記憶體資料或執行ring0 shellcode的漏洞,主要為三種:任意位址寫任意資料,固定位址寫任意資料,任意資料和任意位址寫固定資料型別的核心漏洞。
核心漏洞利用方法
1、篡改核心記憶體資料。2、執行ring0 shellcode
profilesource不為profiletime或者profilealignmentfixup 就是我們想要的了
核心漏洞利用實戰與程式設計
explitme.sys漏洞:存在於對ioctl_exploit_me的iocontrolcode處理過程。由於ioctl_exploit_me最後兩位為3,代表所使用的通訊方式為method_neither方式,派遣例程中沒有使用probeforread和probeforwrite探測輸入輸出位址是否可讀,可寫。
1.獲取haldispatchtable表位址x
haldispatch table 是由核心模組匯出的。得到他在核心中的準確位址,首先要得到核心模組的基位址,再加上haldispatchtable與核心模組基址的偏移
2.在0x0處申請一段記憶體,並寫入ring0 shellcode
3.利用漏洞向位址y寫入0x0
4.呼叫ntqueryintervalprofile函式
5.ring0 shellcode被執行
ring0 shellcode的編寫
提權到system:
恢復核心hook/inline hook:
新增呼叫門,中斷門,任務門,陷阱門《rootkit ring3進ring0之門系列》 四篇:
核心方面 以後涉及到了,再學吧
xss漏洞之 漏洞利用
原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...
php新的漏洞利用技術 phar 解析
概要來自secarma的安全研究員sam thomas發現了一種新的漏洞利用方式,可以在不使用php函式unserialize 的前提下,引起嚴重的php物件注入漏洞。這個新的攻擊方式被他公開在了美國的blackhat會議演講上,演講主題為 不為人所知的php反序列化漏洞 它可以使攻擊者將相關漏洞的...
FCKeditor漏洞利用
行35 36 config allowedextensions file array 允許的上穿型別 config deniedextensions file array php php3 php5 phtml asp aspx ascx jsp cfm cfc pl bat exe dll reg...