|
|
[求助]老哥们,IDA 9 m3芯片,可以用keypatch吗?
可以的,之前我也遇到了这个问题,具体可以参考aa9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6T1L8s2g2W2i4K6u0V1k6r3g2$3K9h3I4Q4x3V1k6S2k6Y4c8W2M7W2)9J5k6r3W2V1j5g2)9J5k6s2m8J5L8#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6x3#2)9^5c8q4!0q4y4q4!0n7c8q4)9&6b7#2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7z5q4)9^5b7R3`.`. 1.pip 安装keystone后,会发现/Users/xxxx/Library/Python/3.9/lib/python/site-packages/keystone没有libkeystone.dylib文件,需要自己去编译相应架构的libkeystone.0.dylib,然后修改名称为libkeystone.dylib放到对应文件夹下。 2.使用支持ida9.0的修改后的keypatch.py |
|
|
CVE-2023-21768 Windows内核提权漏洞
本质还是因为此漏洞只能做到任意地址写0x1,所以最好将FakeRegBufferAddr的地址设置为0x1000000,当然也可设置为0x1010000,0x1010100等,可能和大佬说的也是同一个意思。 |
|
|
CVE-2023-21768 Windows内核提权漏洞
或许可以尝试我在环境搭建中提到的,使用Visual Studio 2022,并下载Windows 11 SDK (10.0.22621.0) |
|
|
CVE-2023-21768 Windows内核提权漏洞
抱歉很久没登录看雪了,首先由于这个漏洞的特殊性,这种利用方式只能任意内核地址写0x1,其次这两个位置写0x1,都是为了修改内核中IoRing结构体的成员的值,前一个是修改RegBuffers成员,这个成员代表已注册的缓冲区列表的指针,由于后续的利用,我们需要让其指向一个我们能控制的假缓冲区列表,所以在+0x3出写1代表,我们假缓冲区的起始地址为0x1000000,后一个修改的是RegBuffersCount成员,代表注册的缓冲区数量,这里只用了1个,所以写0x1。 |
|
|
[原创]羊城杯 re wp
实际上,在函数执行前,可以通过查看传入函数的参数,可以看汇编界面的那几个寄存器,获取到对应修改内容,长度,以及修改的地址,函数执行后,可能这些寄存器反而改变了,不如在函数执行前获取。然后可能修改地址还需要注意下,应该会设计到一个RVA和RAW的转换,当然也可以通过二进制特征值搜索去定位吧。 |
|
|
[原创]羊城杯 re wp
方法一:提取出WriteProcessMemory函数要修改的0x4A0字节内容以及要修改的起始地址,然后用HxD或者010editor这种二进制编辑工具,手动去改exe文件。 方法二:父进程执行完WriteProcessMemory后,使用HRSword或Process Explorer这种工具,去选中子进程,然后右键内存转储,将转储文件放到ida分析,查看修改的部分。 |
|
|
|
|
|
[原创]DASCTF八月挑战赛 re
重新看了下 这道题,直接把0027189A,和 002718A8地址的值改为90就行了,其他地方就c键重新分析,遇到栈帧不平衡就u键,p键。 |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值
