- 第一部分: Introduction to Exploit Development
- 第二部分:Saved Return Pointer Overflows
- 第三部分:Structured Exception Handler (SEH)
- 第四部分:Egg Hunters
- 第五部分:Unicode 0x00410041
- 第六部分:WIN32 shellcode 编写
- 第七部分:返回导向编程(ROP)
- 第八部分:堆喷射第一节【覆写 EIP】
- 第九部分:堆喷射[第二章:UAF]
- 第十部分:内核利用程序之栈溢出
- 第十一部分:内核利用程序之任意位置任意写
- 第十二部分:内核利用程序之空指针引用
- 第十三部分:内核利用程序之未初始化栈变量
- 第十四部分:内核利用程序之整数溢出
- 第十五部分:内核利用程序之 UAF
- 第十六部分:内核利用程序之池溢出
- 第十七部分:内核利用程序之任意位置任意写
- 第十八篇:内核利用程序之 RS2 Bitmap 巫术
- 第十九篇:内核利用程序之 Razer
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第十部分:内核利用程序之栈溢出
fuzzySecurity 于 16 年更新了数篇 Windows 内核 exp 的教程,本文是内核篇的第一篇。 点击查看原文 。
欢迎来到本系列的第十幕,自上次一别已是三年匆匆。我们这次将来一场 ring0 之旅,一步一步迎接新的挑战!这一幕我们将看看 Windows 7(没有 SMEP&SMAP)上一个普通的内核栈溢出。我们的目标虽然是 32 位的但这一并不意味着可以变得简单,除却一些次要的变化,在 64 位机上该 exploit 也同样生效。
我们的目标驱动是一个非常出色的项目,它由 @HackSysTeam 完成,他们创建了一个 demo 驱动,该驱动内置了一些漏洞用于实践内核漏洞的利用,棒极了!让我们开始吧。
- HackSysExtremeVulnerableDriver(hacksysteam)
- Kernel Data Structures(CodeMachine)
- x64 Kernel Privilege Escalation(McDermott)
- Abusing GDI for ring0 exploit primitives(Core Security)
- VirtualKD
- Kernel debugging with IDA Pro, Windbg plugin and VirtualKd(hexblog)
- OSR Driver Loader
译者注:以上包含的文章如果未译,我日后会翻译。这几篇此前看过,都是很经典的干货。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论