- 第一部分: Introduction to Exploit Development
- 第二部分:Saved Return Pointer Overflows
- 第三部分:Structured Exception Handler (SEH)
- 第四部分:Egg Hunters
- 第五部分:Unicode 0x00410041
- 第六部分:WIN32 shellcode 编写
- 第七部分:返回导向编程(ROP)
- 第八部分:堆喷射第一节【覆写 EIP】
- 第九部分:堆喷射[第二章:UAF]
- 第十部分:内核利用程序之栈溢出
- 第十一部分:内核利用程序之任意位置任意写
- 第十二部分:内核利用程序之空指针引用
- 第十三部分:内核利用程序之未初始化栈变量
- 第十四部分:内核利用程序之整数溢出
- 第十五部分:内核利用程序之 UAF
- 第十六部分:内核利用程序之池溢出
- 第十七部分:内核利用程序之任意位置任意写
- 第十八篇:内核利用程序之 RS2 Bitmap 巫术
- 第十九篇:内核利用程序之 Razer
第十八篇:内核利用程序之 RS2 Bitmap 巫术
fuzzySecurity 于 16 年更新了数篇 Windows 内核 exp 的教程,本文是内核篇的第九篇。 点击查看原文 。
欢迎来到另一个 Windows 内核 exp 开发系列!自上次一别,已是三秋。我已然在我的 PSKernel-Primitives repo 上开源了一些精炼的代码,所以如果你对 PowerShell 内核 pwn 感兴趣的话就点个 star。
今天我们挖出最喜欢的 Windows10 RS2 上的 Bitmap 内核溯源(kernel primitive)。我们跳过 RS1,此前我已经发过博文给 @mwrlabs ,其中详述了如何在周年纪念版本中去绕过新的缓解机制,文章在这里 here 。
我们将使用两种不同的技术来从桌面堆(desktop heap) 中泄露 Windows 对象,此后将使用那些对象,来泄露 Bitmap。我强烈推荐你先看看下面的这些资料以了解背景知识。罢了,不跟你多 BB,开始吧!
Win32k Dark Composition: Attacking the Shadow part of Graphic subsystem (Peng Qui & SheFang Zhong => 360Vulcan) - here
LPE vulnerabilities exploitation on Windows 10 Anniversary Update (Drozdov Yurii & Drozdova Liudmila) - here
Morten Schenk’s tweet revealing the first technique :D ( @Blomster81 ) - here
Abusing GDI for ring0 exploit primitives: reloaded ( @NicoEconomou & Diego Juarez) - here
A Tale Of Bitmaps: Leaking GDI Objects Post Windows 10 Anniversary Edition ( @FuzzySec ) - here
Windows RS2 HmValidateHandle Write-What-Where ( @FuzzySec ) - here
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论