能力值:
( LV12,RANK:440 )
|
-
-
2 楼
沙发,坐等加精!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
感谢楼主分享
期待下一篇文章早点完成
|
能力值:
( LV13,RANK:400 )
|
-
-
4 楼
loong哥。。这个怕精不了的,因为内容很普通的。
|
能力值:
( LV13,RANK:400 )
|
-
-
5 楼
好的,最迟这周发出!
|
能力值:
( LV6,RANK:90 )
|
-
-
6 楼
没有仔细看!貌似是截取应用程序和驱动通信的数据吧
为什么不在应用程序实现啊 !为什么要用驱动啊
HOOK CreateFileA/CreateFileW DeviceIoControl 等函数不好使吗? 并且应用层传入的数据 一半要dump出来啊 而不是打印就ok的
|
能力值:
( LV6,RANK:90 )
|
-
-
7 楼
说句是在乎!要开发一个稳定的东西是不容易的!特别是驱动,要在各种环境中跑,2000,xp,2003,vista,win7 并且还要测试杀毒软件
所以 个人认为能不用驱动,就尽量不用,起码给用户的风险降到最低
|
能力值:
( LV13,RANK:400 )
|
-
-
8 楼
这个确实是不完善的地方,不过你所说的dump是指在发生异常导致系统Crash的时候转储dump么?还是说数据要按照一定的格式显示到指定的地方?如果是前者的话,现在是没有做的,现在的使用方法是依赖Windbg来捕获异常,然后后分析。
如果是后者的话,dump数据我现在只是将数值打印出来了,并没有做其他的复杂呈现。我这个代码从功能上来说自我评价是一坨屎一样的代码。。
这个是对的,驱动最重要一点的就是稳定性,因为关乎整个系统的稳定,所以我在做一些驱动的时候都是极力的避免去使用一些undocumented的函数或者数据类型等。
如果Fuzz程序在应用层实现的话,那就只能针对特定进程来进行Fuzz了,特定的驱动可能只会跟一种程序打交道,还有一些驱动要跟很多不同种类的进程打交道,而Fuzz程序的本来就相当于对目标驱动进行灰盒测试,测试的数据大多都是测试者所不明的,所以为了尽可能的截获所有数据并对其进行畸形化,个人觉得还是在内核层实现比较好,这样可以提高数据来源的数量,从而提高找到漏洞的几率。
|
能力值:
(RANK:400 )
|
-
-
9 楼
图片挂了,帮楼主补上了,希望后期能继续完善。
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
感谢LZ分享。建议LZ可以区分一下METHOD_BUFFER和METHOD_NEITHER,针对这两种进行不同的策略,可以避免一些无用功。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
牛人,mark一下,留下学习
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
牛人啊,还没搞过驱动呢
|
能力值:
( LV7,RANK:110 )
|
-
-
13 楼
期待下一篇。。期待新手教学。。。
|
能力值:
( LV5,RANK:60 )
|
-
-
14 楼
现在很多东西,不到驱动层根本实现不了,不是我们非要用驱动,是被杀软逼的非到驱动不可!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
期待楼主的更新,也希望楼主可以把这个项目变成一个开源的项目,如果有兴趣的兄弟们可以一起来完成!
|
能力值:
( LV3,RANK:30 )
|
-
-
16 楼
mark 支持一下
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
牛人么,进这个群,
学习群
190441605 安全技术学习交流 漏洞分析与发掘。
来教我们呀。
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
楼主资料放出呀,我们也学习下,
资料好难找呀。
我就有一本王清的0day安全里面有一点介绍漏洞挖掘,其他地方都没见到,都是分析...
|
能力值:
(RANK:10 )
|
-
-
19 楼
Thanks for share.
|
能力值:
( LV7,RANK:100 )
|
-
-
20 楼
我也正在堆代码写一个类似的工具,楼主的东西可以参考一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
更新了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
好文章啊!期待楼主更多东西!
|
|
|