能力值:
( LV4,RANK:50 )
|
-
-
2 楼
有的话就是漏洞,放出来自然就会被修补了。不过WIN7上有大把的第三方驱动可用,可被用来加载任意内核代码。WIN10上麻烦不少。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
无驱动进入ring0用syscall
|
能力值:
( LV3,RANK:20 )
|
-
-
4 楼
https://github.com/hfiref0x/KDU
|
能力值:
( LV3,RANK:20 )
|
-
-
5 楼
win8win10不用中断门和调用门任务段了?不会吧,那缺页异常怎么处理
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
完全无驱动r3进r0在win8.1以上太扯了,至少你也得找到微软系统自身有漏洞的常驻驱动(如最近的cng.sys,tcpip.sys,ipv6相关驱动漏洞,srv/srv2.sys漏洞)等等,本地漏洞就本地触发,远程漏洞把触发对象改成本机触发...但是就是这么搞win10还有内核隔离等着你,而且分分钟和谐..如果是无驱动在xp时代我只见过有直接读ntos后直接r3创建内核线程,然后内核线程创建文件和加载驱动...这玩意只有大apt组织equation的grayfish玩的来的.. 如果有驱动的话,比如系统有一些自带的第三方白名单驱动(如外接设备/杀软/硬件控制驱动等等),找到漏洞也是可以的……特别是那些bootstart的 要不就是自建0day,如usb从带有后门的efi或者winload启动,也可以实现,有Secureboot的话还得找到没有和谐的boothole实现(某hp) 还有就是抓到过某apt截断某个系统自身systemstart启动驱动让系统帮你加载驱动的rootkit,win10也是可行的
综上所述,这些玩意已经是历史了,不要想太多了,r3能干的事情为什么要r0和0day折磨自己?
|
能力值:
( LV1,RANK:0 )
|
-
-
7 楼
killleer
完全无驱动r3进r0在win8.1以上太扯了,至少你也得找到微软系统自身有漏洞的常驻驱动(如最近的cng.sys,tcpip.sys,ipv6相关驱动漏洞,srv/srv2.sys漏洞)等等,本地漏洞 ...
谢谢,讲的太好了,我受用不少,我研究无驱动进入ring0,主要是为了研究免杀和rootkit
|
能力值:
( LV1,RANK:0 )
|
-
-
8 楼
killleer
完全无驱动r3进r0在win8.1以上太扯了,至少你也得找到微软系统自身有漏洞的常驻驱动(如最近的cng.sys,tcpip.sys,ipv6相关驱动漏洞,srv/srv2.sys漏洞)等等,本地漏洞 ...
rootkit提到一个方法,先发布一个带有0day漏洞的正常驱动程序,然后去微软注册签名,然后在目标机上正常安装这个驱动,再利用0day漏洞往内核层写入想要的代码!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
蛇精
rootkit提到一个方法,先发布一个带有0day漏洞的正常驱动程序,然后去微软注册签名,然后在目标机上正常安装这个驱动,再利用0day漏洞往内核层写入想要的代码!
以后巨硬必定强制启动内核隔离 什么骚操作统统作废
|
能力值:
( LV1,RANK:0 )
|
-
-
10 楼
killleer
以后巨硬必定强制启动内核隔离[em_39]
什么骚操作统统作废
估计目前开启内核隔离的人不多吧,内核隔离会拉低电脑性能,还有好多游戏玩不了,没有几个人会故意开启这个功能吧。就不知道win10默认是开启还是关闭,我装的win10里面没有“windows安全中心”这项功能
|
|
|