返回介绍

第十七部分:内核利用程序之任意位置任意写

发布于 2025-01-03 23:32:57 字数 1528 浏览 0 评论 0 收藏 0

fuzzySecurity 于 16 年更新了数篇 Windows 内核 exp 的教程,本文是内核篇的第八篇。 点击查看原文

欢迎回来!我们将再次通过 @HackSysTeam’s 驱动深入到 ring0 层。本文中我们将重温任意地址任意写漏洞。通过实现一个强大的 ring0 层读写功能我们可以在 32 位和 64 位的 Windows 7/8/8.1/10(pre v1607) 系统上创造一个可以工作的 exploit!如我们即将所见,该技术本质上是一个数据攻击,因此我们将不费力气的绕过 SMEP/SMAP/CFG/RFG 缓解措施,直达胜利!

本技术有一点“复杂”,需要一些预备知识。这一部分我强烈推荐读者在开始阅读本文之前,先阅读下面的资源。最后,为了尝鲜,我们将在 64 位的 Windows 10 系统上开发 exp。那就不跟你多 BB,让我们开始吧!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文