[序言]
其实我很久没有刻意去研究任何Windows系统的漏洞以及未公开技术了, 只是有时在特定的需求下, 才会去挖掘新的东西. 但今日也就是2013年08月19日, 我朋友意外的一次发现并破解了Windows系统某个核心组件的运行机制, 就在QQ留言跟我说:"给你一个漏洞, 看看有没有利用的可能."
备注: 我朋友同时也是国内水平较高的白帽黑客, 跟他合作好几年了, 这几年跟他配合发现了4~5个高危级别漏洞/未公开技术.
[无心插柳, 柳成荫]
当时该朋友QQ留言跟我说:"给你一个漏洞, 看看有没有利用的可能.", 我还在看"中国好声音",我说:"这漏洞有什么特别吗?"(PS: 当时很敷衍, 因为我现在的工作重点不在内核安全研发了)
他接着说:"哎呀, 是这样的, 这个漏洞工作方式是xxxxxxxxxxxxxxxxxxxxxxxxxxx....".(PS: 省略未公开技术介绍)
听完我就说:"你牛B了, 严格意义上这个不是漏洞, 这个是Windows系统未公开的技术规范, 你怎么找到的? "
他说:"我在解决软件Bug的时候, 发现的."
我惊呼:"你真是人品爆发了, 可以领微软大红花了."
他说:"可惜这个漏洞不是chrome, 不然去领 chrome大红花, 5W美金哦."
我说:"我们是白帽黑客, 怎么能总是想着钱. 有时多一事不如少一事, 要支持法律的正确性和道德原则, 绝不做不正当的交易."
他说:"那你看看这个未公开技术, 价值如何, 写个demo"
我说:"我考, 我绝对是帮你打工... 好吧"
[开始分析方案, 选择测试对象]
经过详细的技术细节讨论, 我们选择了国内知名的杀毒软件厂商360来做测试对象, 因为该厂商的用户群庞大, 而且拥有国内顶尖的开发团队, 挑战他们才是黑客想要做的事情, 我们都喜欢强者与强者的较量. 因为我们初步了解这个未公开技术只属于本地范围运作机制, 而且还是核心组件, 应该可以顺利绕过这些安全厂商的监控程序. 开始我选择Ring3方案来绕过, 结果我朋友不看好, 以为他认为360杀毒/360安全卫士的会防范得很彻底, 估计无法绕过. 我说:"测试一下嘛, 不行再要你的方案."
[开始动手写代码]
我只能说这个未公开技术的使用太简单了, demo的开发核心代码不超过30行. 刚开始确实轻敌360杀毒/360安全卫士的防范了, 第一版的demo没有能100%绕过. 后来认真思考了一下, 猜想是XXXXX原因引起的. 因此改进了一下demo, 结果成功了. 在Windows7 32Bit环境下成功击溃360杀毒/360安全卫士的主动防御系统. 太爽了, 很久没有这种激情了...马上打电话给我朋友说:"我强奸成功了...高潮起伏." 这WIndows系统的未公开技术实在牛了, 危害性太大了.
[不要被胜利冲昏了头]
往往人一时脑热就会不顾任何风险的透露技术细节, 经过短暂的高潮之后, 我们还是严格按照白帽黑客的自我约束力, 不会公布任何技术细节, 除非时机非常的成熟. 更不会拿去做灰色交易, 不想因此而断了自己前途.
[未公开技术细节]
此技术适用于绕过大多数杀毒软件的主动防御系统, 跟360杀毒/360安全卫士没有特定任何联系.
[感谢]
此次技术的贡献力度,当然还是归属于我的朋友, 我只是打工的. 等他认为时机合适了, 我会重新把文章署名给他.
[白帽黑客自我约束声明]
本技术一切细节, 不会暂时不会对外公开, 也不会进行灰色交易. 仅进行我们自身白帽黑客团队的内部交流和学习, 请见谅...
[演示声明]
本演示:通过利用未公开的技术规范, 在Windows系统的Ring3环境下让360杀毒/360安全卫士的主动防御系统失效.
[演示图片]
视频演示:http://pan.baidu.com/share/link?shareid=790289437&uk=3073355117 密码:cgw8 解压密码龙天帝国的官网网址
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课