首页
社区
课程
招聘
内核态 RW primitives+WWW任意地址读写+r3执行r0指令
2019-9-8 19:24 8630

内核态 RW primitives+WWW任意地址读写+r3执行r0指令

2019-9-8 19:24
8630

有对内核漏洞研究的人吗 像下面链接文章描述的 类似的漏洞 WWW任意地址读写漏洞 r3层直接执行内核代码漏洞 感觉吊上天了 在用户层就可以搞定一切啊 还用驱动做啥?这些漏洞应该已经被game厂商 安排了吧?最新版1903 win10系统还有效吗  最近研究了一波漏洞 发现有点意思啊  有研究大佬 大手子们 出来聊聊 谢谢

https://bbs.pediy.com/thread-224158.htm
https://www.miao1yan.top/forum.php?mod=viewthread&tid=113&extra=

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (9)
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2019-9-9 10:08
2
0
没懂楼主想要表达什么,这类漏洞利用在r3执行r0完成提权和用不用驱动有什么关系吗?这类漏洞之所以可以在r3执行代码是利用内核漏洞完成了对某些object的控制才能达到的,本身使用内核漏洞去操作内核态的对象和内存空间就极有可能造成BSoD,你觉得厂商会抛弃驱动开发,先去用0day内核漏洞控制内核对象,再在r3上做未来可能因为各种意外情况导致BSoD的代码开发...?
雪    币: 4006
活跃值: (596)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
放学打我不 1 2019-9-9 15:55
3
0
好像在哪见过,r3执行内核代码,好像有个什么保护,是受xx保护的,忘记了.
之前那个cxxmon,是因为它本身就关闭了那个保护,老了,啥都忘了.
雪    币: 83
活跃值: (1052)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
killpy 2 2019-9-9 17:07
4
0
Keoyo 没懂楼主想要表达什么,这类漏洞利用在r3执行r0完成提权和用不用驱动有什么关系吗?这类漏洞之所以可以在r3执行代码是利用内核漏洞完成了对某些object的控制才能达到的,本身使用内核漏洞去操作内核态的 ...
这么说 游戏已经安排了这些漏洞了吗
雪    币: 83
活跃值: (1052)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
killpy 2 2019-9-9 17:07
5
0
放学打我不 好像在哪见过,r3执行内核代码,好像有个什么保护,是受xx保护的,忘记了. 之前那个cxxmon,是因为它本身就关闭了那个保护,老了,啥都忘了.
NX保护?DEP保护?
雪    币: 292
活跃值: (680)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
Keoyo 2 2019-9-9 17:18
6
0
killpy 这么说 游戏已经安排了这些漏洞了吗
什么叫游戏已经安排了这些漏洞
雪    币: 57
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
生活与荣耀 2020-2-8 10:06
7
0
围观
雪    币: 538
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KasdnsQ!1 2020-2-8 16:23
8
0
首先 这个漏洞是这样的,BitMap以及PALETTE 在内核结构中存在一个指针,从R3读写位图 Or 调色板时,会通过该指针读写指向的内容,这里是使用漏洞修改了内核结构的指针,才能从R3获取ARW Primitives
雪    币: 538
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KasdnsQ!1 2020-2-8 16:27
9
0
其次 Windows 1709后增加了新的缓解措施 专门针对利用GDI结构来堆风水 Or 预测GDI结构的位置,在 Windows 1809还增加了缓解堆风水的缓解措施,但是在最新版的 Windows10 1909 还是可以用这种方式进行EXPLOIT编写的,只是难度增加,方法变化了而已,希望题主看到可以解决部分疑惑
雪    币: 538
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KasdnsQ!1 2020-2-8 16:30
10
0
至于,r3层直接执行内核代码漏洞,这个应该是控制了内核模式下的RIP, 让其指向了用户态的内存地址执行,本质应该是平坦模型的锅,Windows10 启用了 SMEP,来判断执行代码时,是否有执行权限.
游客
登录 | 注册 方可回帖
返回