概述 在我们之前的文章中,我们讨论了未初始化的堆变量。这篇文章将关注另一个漏洞,免费使用。顾名思义,我们将利用一个本应被释放的陈旧指针,但由于存在缺陷,该指针通过回调函数调用,从而执行我们可以[...]
概述 在上一部分中,我们研究了未初始化的堆栈变量漏洞。在这一部分,我们将讨论类似的另一个漏洞,未初始化的堆变量。我们将在这个中修饰分页池,以便将我们的执行流程定向到 shellcode。再次,非常感谢@hacksysteam 的驱动程序。分析让我们 […]
概述 在上一部分中,我们研究了一个简单的 NULL 指针解除引用漏洞。在这一部分,我们将讨论另一个漏洞,未初始化的堆栈变量。当开发人员在代码中定义了一个变量但没有对其进行初始化时,就会出现此漏洞。因此,在运行时,变量会有一些值,尽管是不可预测的。如何 […]
概述 首先,新年快乐。🙂 在本系列详尽的最后一部分之后,为了开始新的一年,这篇文章将讲述一个更轻松、更容易理解的漏洞。当指针值为 NULL 时存在空指针解引用漏洞,并被应用程序使用 […]
概述 我们在上一部分中讨论了 Write-What-Where 漏洞。这部分将处理另一个漏洞,池溢出,简单来说,它只是对池缓冲区的越界写入。这部分可能令人生畏,并且非常深入地介绍了如何以控制 […]
概述 在上一部分中,我们研究了如何利用一个基本的内核堆栈溢出漏洞。这部分将重点介绍另一个漏洞,任意内存覆盖,也称为 Write-What-Where 漏洞。对此的基本利用概念是用指向我们的shellcode的地址(What)覆盖内核调度表(Where)中的指针。再次, […]
概述 在第 1 部分中,我们研究了如何手动设置内核调试环境。如果您想要一些简单的东西,您可以查看 hexblog 的这篇关于设置 VirtualKd 以加快调试速度的精彩文章。在这篇文章中,我们将深入研究内核空间,并研究 […]
简介 最近,我有幸参加了 HackSysTeam 在 nullcon 举办的 Windows 内核利用培训。培训执行得很好,我得到了内核世界的介绍。但是,如您所知,没有人可以在几天内教您有关内核利用的内部知识。所以我想到了 […]
原文链接:https://rootkits.xyz/blog/author/rootkit/
本文始发于微信公众号(Ots安全):Windows 内核利用教程 八部曲
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论