首页
社区
课程
招聘
[分享]内核漏洞的一个例子
发表于: 2015-1-13 22:44 6993

[分享]内核漏洞的一个例子

2015-1-13 22:44
6993
最近在看 0day安全 软件漏洞分析技术,,
自己写了一个类似的例子。
备份。。



src:
src.rar

bin:
bin.rar

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (13)
雪    币: 221
活跃值: (2256)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
啥漏洞?
2015-1-14 00:20
0
雪    币: 796
活跃值: (1561)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
小菜看不懂啊
2015-1-14 00:33
0
雪    币: 188
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不错,支持一个
2015-1-14 00:36
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
漏洞描述?
2015-1-14 00:52
0
雪    币: 219
活跃值: (738)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
6
mark yix
2015-1-14 03:07
0
雪    币: 446
活跃值: (723)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
7
。。。。。。
2015-1-14 09:17
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
8
很多驱动都会用DeviceIoControl来与应用程序通信。假如驱动里有设置内存的操作,且没有检测数据的有效性(用probeforwrite),攻击者就可以自己构造DeviceIoControl来与驱动通信,就能够修改内存数据。
如果把ssdt里的系统函数指针(选不常用的系统函数)给修改成自己进程里的函数,自己再调用这个不常用的系统函数后,进入内核,系统就会调用自己进程里的函数,而这时是在内核环境里,你想干什么就可以干什么了。

例子里为了方便,直接调用了自己传进来的函数地址,,但是思路是一样的。
2015-1-14 13:20
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
9
在应用程序里,可以用ZwQuerySystemInformation( SystemModuleInformation )查找内核模块的名字和基址,,然后找出相应的api函数地址。
当自己的内核函数被调用后,就可以使用上面找到内核函数来进行内核操作了。
虽然自己没有写驱动程序,但在应用层里照样可以控制内核。
2015-1-14 13:34
0
雪    币: 40
活跃值: (627)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
mark
2015-1-15 16:48
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
11
Metasploit渗透测试魔鬼训练营,完整扫描版
http://download.csdn.net/download/laoge/7531609

Metasploit渗透测试指南
2015-1-16 18:02
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
12
方案。。。。。。。。。。。。

方案.rar
上传的附件:
2015-2-1 23:43
0
雪    币: 118
活跃值: (72)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
支持楼主,勇于实践
2015-2-2 08:56
0
雪    币: 194
活跃值: (241)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
mark
2015-2-2 09:13
0
游客
登录 | 注册 方可回帖
返回
//