能力值:
( LV13,RANK:385 )
|
-
-
2 楼
收藏研究的时候再看.
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
此处应该有掌声 无私分享啊
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
总结一下,通过修改MmPfnDatabase中MMPFN的PteAddress过MmMapIoSpace的地址判断
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
感谢分享!
|
能力值:
( LV10,RANK:160 )
|
-
-
6 楼
mark
|
能力值:
( LV2,RANK:15 )
|
-
-
7 楼
mark
|
能力值:
(RANK:135 )
|
-
-
8 楼
mark,感谢分享!
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
牛逼
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
666
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
MMPFN PteAddress为啥是一样的
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
ZwCopyAll
MMPFN PteAddress为啥是一样的
应该是印度程序员人为设计的
|
能力值:
( LV2,RANK:15 )
|
-
-
14 楼
PteAddress 应该是在一个页面上
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
(1)0xffff89c4e2713898转换成二进制是1111111111111111 100010011 100010011 100010011 100010011 100010011000。100010011也就是PXE_SELFMAP_INDEX,转换成16进制是0x113。cr3的pte地址是由PXE_SELFMAP_INDEX计算出来的,所以每个进程的cr3的pte地址都相同。 (2)MmMapIoSpace的这种过滤可能是为了防止自映射页面对应的物理页面被用户修改后用来读写任意内存。https://github.com/yuvatia/page-table-exploitation/blob/446ad61bcc0b4e6efa9d6f044cc5deac14e9aa1c/cve-2016-7255-pte/cve-2016-7255-pte/main.c
|
能力值:
( LV4,RANK:55 )
|
-
-
16 楼
感谢!真的很有用!
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
为什么是 CR3*0x30,可以解惑一下么
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
佬门能解答一下:PteAddress:0xffff89c4e2713898 转成虚拟地址 ffff89c4e2713000,发现没,他在Pte范围之内,这就是他的判定的原理,在这个范围之内,则判定失败。这句话什么意思吗 不是很明白谁和谁比较
|
|
|