- 第一部分: Introduction to Exploit Development
- 第二部分:Saved Return Pointer Overflows
- 第三部分:Structured Exception Handler (SEH)
- 第四部分:Egg Hunters
- 第五部分:Unicode 0x00410041
- 第六部分:WIN32 shellcode 编写
- 第七部分:返回导向编程(ROP)
- 第八部分:堆喷射第一节【覆写 EIP】
- 第九部分:堆喷射[第二章:UAF]
- 第十部分:内核利用程序之栈溢出
- 第十一部分:内核利用程序之任意位置任意写
- 第十二部分:内核利用程序之空指针引用
- 第十三部分:内核利用程序之未初始化栈变量
- 第十四部分:内核利用程序之整数溢出
- 第十五部分:内核利用程序之 UAF
- 第十六部分:内核利用程序之池溢出
- 第十七部分:内核利用程序之任意位置任意写
- 第十八篇:内核利用程序之 RS2 Bitmap 巫术
- 第十九篇:内核利用程序之 Razer
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第十七部分:内核利用程序之任意位置任意写
fuzzySecurity 于 16 年更新了数篇 Windows 内核 exp 的教程,本文是内核篇的第八篇。 点击查看原文 。
欢迎回来!我们将再次通过 @HackSysTeam’s 驱动深入到 ring0 层。本文中我们将重温任意地址任意写漏洞。通过实现一个强大的 ring0 层读写功能我们可以在 32 位和 64 位的 Windows 7/8/8.1/10(pre v1607) 系统上创造一个可以工作的 exploit!如我们即将所见,该技术本质上是一个数据攻击,因此我们将不费力气的绕过 SMEP/SMAP/CFG/RFG 缓解措施,直达胜利!
本技术有一点“复杂”,需要一些预备知识。这一部分我强烈推荐读者在开始阅读本文之前,先阅读下面的资源。最后,为了尝鲜,我们将在 64 位的 Windows 10 系统上开发 exp。那就不跟你多 BB,让我们开始吧!
- HackSysTeam-PSKernelPwn ( @FuzzySec ) - here
- Abusing GDI for ring0 exploit primitives ( @CoreSecurity ) - here
- Abusing GDI Reloaded ( @CoreSecurity ) - here
- This Time Font hunt you down in 4 bytes ( @keen_lab ) - here
- Terminus Project ( @rwfpl ) - here
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论