首页
社区
课程
招聘
[原创]win10 1909 逆向系列:(一. CR3无法被MmMapioSpace映射原理和绕过代码)
发表于: 2020-7-2 01:42 18864

[原创]win10 1909 逆向系列:(一. CR3无法被MmMapioSpace映射原理和绕过代码)

2020-7-2 01:42
18864


一、CR3无法被MmMapioSpace映射原理和绕过代码)

二、反向计算windows内核内存布局及代码实现

三、通过任意物理帧判断是否是CR3和解密得到所属EPROCESS

四、探寻文件体系

五、win10内存分区浅析

六、内存区对象(SectionObject)----1.页面支撑的内存区

七、绕过PG,实现内核HOOK

八、0E号异常---1.主动触发页面支撑的内存区

九、

十、







先通过windbg 看几个图来认识一下CR3相同的地方:


1。先选择两个不同进程的CR3。


2。然后查看页帧数据库的CR3物理页的信息,得知不同进程的PteAddress是一样的【每个人数值可能不同,但这类数值比较特殊,后面会用来做比较】


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2021-4-6 16:55 被kanxue编辑 ,原因:
收藏
免费 10
支持
分享
打赏 + 2.00雪花
打赏次数 1 雪花 + 2.00
 
赞赏  丶kk   +2.00 2020/07/03
最新回复 (18)
雪    币: 844
活跃值: (9816)
能力值: ( LV13,RANK:385 )
在线值:
发帖
回帖
粉丝
2
收藏研究的时候再看.
2020-7-2 09:08
0
雪    币: 66
活跃值: (2718)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
此处应该有掌声   无私分享啊
2020-7-2 10:24
0
雪    币: 12315
活跃值: (5839)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
总结一下,通过修改MmPfnDatabase中MMPFN的PteAddress过MmMapIoSpace的地址判断
2020-7-2 10:28
1
雪    币: 3736
活跃值: (3867)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
感谢分享!
2020-7-2 10:40
0
雪    币: 6157
活跃值: (4907)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
6
mark
2020-7-2 12:04
0
雪    币: 4709
活跃值: (1575)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
7
mark
2020-7-2 13:22
0
雪    币: 26588
活跃值: (63257)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
8
mark,感谢分享!
2020-7-2 13:41
0
雪    币: 1420
活跃值: (2151)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
牛逼
2020-7-2 14:24
0
雪    币: 259
活跃值: (283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
666
2020-7-3 08:49
0
雪    币: 259
活跃值: (283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
MMPFN PteAddress为啥是一样的
2020-7-3 09:25
0
雪    币: 300
活跃值: (2452)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
mark
2020-7-4 23:18
0
雪    币: 668
活跃值: (1160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
ZwCopyAll MMPFN PteAddress为啥是一样的
应该是印度程序员人为设计的
2020-11-12 15:54
0
雪    币: 919
活跃值: (1340)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
14
PteAddress 应该是在一个页面上
2020-11-27 17:31
0
雪    币: 166
活跃值: (380)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
(1)0xffff89c4e2713898转换成二进制是1111111111111111  100010011 100010011  100010011 100010011  100010011000。100010011也就是PXE_SELFMAP_INDEX,转换成16进制是0x113。cr3的pte地址是由PXE_SELFMAP_INDEX计算出来的,所以每个进程的cr3的pte地址都相同。
(2)MmMapIoSpace的这种过滤可能是为了防止自映射页面对应的物理页面被用户修改后用来读写任意内存。https://github.com/yuvatia/page-table-exploitation/blob/446ad61bcc0b4e6efa9d6f044cc5deac14e9aa1c/cve-2016-7255-pte/cve-2016-7255-pte/main.c
2021-4-8 22:46
2
雪    币: 2916
活跃值: (5216)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
16
感谢!真的很有用!
2022-1-27 15:54
0
雪    币: 1
活跃值: (4446)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
为什么是 CR3*0x30,可以解惑一下么
2022-8-18 15:25
0
雪    币: 0
活跃值: (75)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
jielongtang 为什么是 CR3*0x30,可以解惑一下么

2023-12-27 20:50
0
雪    币: 10
活跃值: (487)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
佬门能解答一下:PteAddress:0xffff89c4e2713898 转成虚拟地址 ffff89c4e2713000,发现没,他在Pte范围之内,这就是他的判定的原理,在这个范围之内,则判定失败。这句话什么意思吗 不是很明白谁和谁比较
2024-11-1 17:31
0
游客
登录 | 注册 方可回帖
返回
//