记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

案例分析:如何不利用驱动执行内核提权程序

最近,我们开始从内部沙箱的Exploit Checker插件中接收可疑事件。管理模式下在用户地址空间中执行代码的行为不断触发启发式,并将一个可执行文件标记为进一步分析。起初,看起来好像我们发现了Windows的0 day本地特权提升漏洞,但触发Exploit Checker事件的样本竟然是干净的签名可执行文件GundamOnline.exe,是BANDAI NAMCO Online Inc(万代南梦宫在线)推出的多人在线游戏Mobile Suit Gundam Online(机动战士高达Online)的一部分。初始样本使用专用壳加壳,包含反分析技术使静态分析复杂化。例如,它会尝试执行大家熟知的VMware h
发布时间:2018-04-11 12:20 | 阅读:105807 | 评论:1 | 标签:系统安全 内核 驱动 提权

Windows内核本地拒绝服务#1(Windows 7-10)

早在2013年,Gynvael和我发布了我们的研究结果,在操作系统内核中发现so-called double fetch漏洞,通过在一个被称为Bochs的IA-32仿真器中运行它们。仿真器(以及我们的定制嵌入式仪器)的目是捕获关于对源自内核的用户模式存储器访问的详细信息,以便我们以后可以运行分析工具,在一个系统调用范围内发现多个对单个内存地址的引用,并产生有意义的报告。我们称这个项目为Bochspwn (使用Github上的kfetch工具包测试内存引用),并且大部分成功,导致在Windows内核中发现了几十个严重的漏洞。我们相信它对于普及double-fetch漏洞类和使用全系统仪器的安全概念起到了重要作用。 在经历了这一切后,我决定回到整系统检测的主题,分析各种执行轨迹,寻找潜在的漏洞。具体来说,我的目标之
发布时间:2017-03-10 04:30 | 阅读:151317 | 评论:0 | 标签:终端安全 win10 win32k!NtUserThunkedMenuItemInf win7 windows 内核

Windows内核本地拒绝服务#2(Windows 8-10)

这个星期,我们使用另一种未处理的异常ring-0代码方式使Windows内核本地崩溃(如果你不太懂,可以看上周的DoS在win32k!NtUserThunkedMenuItemInfo)。今天,这个bug是在win32k!NtDCompositionBeginFrame系统调用处理程序中的,其开始可以转换为以下类似C的伪代码: 由于我不知道I/O结构的名字和定义,我统称他们为INPUT_STRUCTURE和OUTPUT_STRUCTURE。在这里,我们可以看到第二个参数(lpInput)被访问了两次:第一次在第9行,对内联ProbeForRead调用和一个try/except块进行适当清理,第二次在23行,其中字段偏移0x10(在上面的列表中),SomeField是从用户指针读取的,而异常处理被禁用。该Tem
发布时间:2017-03-10 04:30 | 阅读:163086 | 评论:0 | 标签:终端安全 win10 win32k!NtDCompositionBeginFrame win8 windows 内核

Windows内核本地拒绝服务#3(Windows 7-8)

  这是这个系列中关于未修补的本地Windows内核拒绝服务错误的第三篇文章。截至目前为止,以前发布的帖子如下: Windows内核本地拒绝服务#2:win32k!NtDCompositionBeginFrame(Windows 8-10) Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo(Windows 7-10) 与以前讨论的两个问题相反,今天的bug不是在图形子系统(win32k.sys),而是在核心内核模块:ntoskrnl.exe,更具体地是在nt!NtDuplicateToken系统调用的处理程序里(同名) 。根据MSDN,系统调用的定义如下: 我们这次所讨论的漏洞是由对用户参数传递控制指针的无保护访问引起的ObjectAttrib
发布时间:2017-03-10 04:30 | 阅读:158544 | 评论:0 | 标签:终端安全 nt!NtDuplicateToken win7 win8 windows 内核 本地拒绝服务 蓝屏

内核区域URL过滤漏洞影响三星Note 3、Galaxy S6(CVE-2016-2036)

一个影响三星Note 3、Galaxy S6手机的Bug——内核区域的URL过滤会出现什么问题?作者:Roberto Paleari (@rpaleari) 和 Aristide Fattori (@joystick)ID: CVE-2016-2036通知日期:20/10/2015发布日期:20/01/2016在研究三星的安卓内核时,我们歪打正着找到了一个名为secfilter的模块。这个模块的initialization程序吸引了我们的注意力,因为一些Netfilter hook在这里模块里被注册了。...static struct nf_queue_handler sec_url_queue_handler = {  
发布时间:2016-01-24 03:15 | 阅读:86026 | 评论:0 | 标签:漏洞 CVE-2016-2036 三星Galaxy S6 三星Note 3 内核

详解linux系统的启动过程及系统初始化 zz

今天和朋友聊到linux引导的过程,颠覆了我以前的一些认知,他推荐这个讲linux引导的文章给我,收藏分享之。说点题外话:最近有朋友给我科普了一些知识产权的法律知识和实操经验(衷心感谢这位哥们)。虽然51cto的文章版权声明让人看着不大舒服(追究法律责任),但还是可以理解的(对内容声明并执行保护,这是法律条文的要求),只是真的会用吗?如果不会用,搞这么扎眼的文字目的是啥呢?转载者绝对不会因为害怕被追究法律责任而添加你的版权信息。原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://chrinux.blog.51cto.com/6466723/1192004一、linux系统的启动流程关于linux系统的启动流程我们可以按步进行划分为如下:POST
发布时间:2013-08-03 23:15 | 阅读:126999 | 评论:0 | 标签:技术点滴 boot kernel linux 内核 引导

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云