-
-
[讨论]突然发现个阴招...不用CR0不用修改内存属性也能绕过写保护
-
发表于:
2018-9-19 19:00
5866
-
[讨论]突然发现个阴招...不用CR0不用修改内存属性也能绕过写保护
以前搞win10PG的时候突然发现了这点...翻了一翻貌似没人提过
那时候物理虚拟来回转 但是转来转去都是在内核内存里面搞
后来想到这样是不是能搞应用层...
一般有页面保护都是上去把CR0的WP关掉 然后读写
MDL就不说了...
代码就这么点
ULONG64 temp = 0x7ffe0000;
PHYSICAL_ADDRESS p = { 0 };
PEPROCESS pEProc;
PsLookupProcessByProcessId((HANDLE)2896, &pEProc);
KeAttachProcess(pEProc);
p = MmGetPhysicalAddress((void*)temp);
temp = (ULONG64)MmMapIoSpace(p, 4, MmNonCached);
ULONG64 a = 1;
RtlCopyMemory((void*)temp, &a, 4);
内核也有效
缺点是都得attach上去
感觉挺鸡肋的
github求follower https://github.com/DragonQuestHero
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课