首页
社区
课程
招聘
[求助]驱动漏洞任意地址写0写2能利用吗
发表于: 2017-12-28 18:37 3850

[求助]驱动漏洞任意地址写0写2能利用吗

2017-12-28 18:37
3850
如题,驱动任意地址写0,写2。
这种能利用吗。。刚刚学习不是很熟悉利用方面,利用不了就提交了。。。
比如修改 +0x040 Privileges       : _SEP_TOKEN_PRIVILEGES,但是改为0不行哎。
刚刚看到群里大牛说修改 token标记位,我等下去学习一下。




-----------------------------------------------------------------
已解决,也可以覆盖其他的权限执行提权操作。知识面要广。。。。。。。。。。。。。。。。。
下面这些权限都是可以提权滴02可以覆盖 
SeBackupPrivilege
SeTakeOwnershipPrivilege
/////////////////////////////////////////////
SeImpersonatePrivilege
SeAssignPrimaryPrivilege
SeTcbPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeCreateTokenPrivilege
SeLoadDriverPrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
https://github.com/hatRiot/token-priv/tree/master/poptoke/poptoke

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 4228
活跃值: (1435)
能力值: (RANK:270 )
在线值:
发帖
回帖
粉丝
2
CVE-2016-7255
http://blog.trendmicro.com/trendlabs-security-intelligence/one-bit-rule-system-analyzing-cve-2016-7255-exploit-wild/
2017-12-28 19:06
0
雪    币: 341
活跃值: (138)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
3
BDomne CVE-2016-7255 http://blog.trendmicro.com/trendlabs-security-intelligence/one-bit-rule-system-analyz ...
感谢指点
2017-12-28 19:52
0
雪    币: 1454
活跃值: (2463)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
4
内核的脑洞大着呢    理论上可以
2017-12-29 00:12
0
雪    币: 292
活跃值: (725)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
5
请问一下楼主,好像要修改token的标记位得有token的内核地址吧,应该是在eprocess结构里的偏移,求问token的内核地址是如何获取的?是NtQuerySystemInformation()吗..IL下NtQuerySystemInformation()貌似不能用..菜鸟求指点..
2018-2-6 08:55
0
雪    币: 341
活跃值: (138)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
6
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6476
之前写的poc。。你点那个地址  代码就在那里
2018-3-21 14:30
0
游客
登录 | 注册 方可回帖
返回
//