记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows内核本地拒绝服务#1(Windows 7-10)

早在2013年,Gynvael和我发布了我们的研究结果,在操作系统内核中发现so-called double fetch漏洞,通过在一个被称为Bochs的IA-32仿真器中运行它们。仿真器(以及我们的定制嵌入式仪器)的目是捕获关于对源自内核的用户模式存储器访问的详细信息,以便我们以后可以运行分析工具,在一个系统调用范围内发现多个对单个内存地址的引用,并产生有意义的报告。我们称这个项目为Bochspwn (使用Github上的kfetch工具包测试内存引用),并且大部分成功,导致在Windows内核中发现了几十个严重的漏洞。我们相信它对于普及double-fetch漏洞类和使用全系统仪器的安全概念起到了重要作用。 在经历了这一切后,我决定回到整系统检测的主题,分析各种执行轨迹,寻找潜在的漏洞。具体来说,我的目标之
发布时间:2017-03-10 04:30 | 阅读:147277 | 评论:0 | 标签:终端安全 win10 win32k!NtUserThunkedMenuItemInf win7 windows 内核

Windows内核本地拒绝服务#2(Windows 8-10)

这个星期,我们使用另一种未处理的异常ring-0代码方式使Windows内核本地崩溃(如果你不太懂,可以看上周的DoS在win32k!NtUserThunkedMenuItemInfo)。今天,这个bug是在win32k!NtDCompositionBeginFrame系统调用处理程序中的,其开始可以转换为以下类似C的伪代码: 由于我不知道I/O结构的名字和定义,我统称他们为INPUT_STRUCTURE和OUTPUT_STRUCTURE。在这里,我们可以看到第二个参数(lpInput)被访问了两次:第一次在第9行,对内联ProbeForRead调用和一个try/except块进行适当清理,第二次在23行,其中字段偏移0x10(在上面的列表中),SomeField是从用户指针读取的,而异常处理被禁用。该Tem
发布时间:2017-03-10 04:30 | 阅读:159934 | 评论:0 | 标签:终端安全 win10 win32k!NtDCompositionBeginFrame win8 windows 内核

Windows内核本地拒绝服务#3(Windows 7-8)

  这是这个系列中关于未修补的本地Windows内核拒绝服务错误的第三篇文章。截至目前为止,以前发布的帖子如下: Windows内核本地拒绝服务#2:win32k!NtDCompositionBeginFrame(Windows 8-10) Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo(Windows 7-10) 与以前讨论的两个问题相反,今天的bug不是在图形子系统(win32k.sys),而是在核心内核模块:ntoskrnl.exe,更具体地是在nt!NtDuplicateToken系统调用的处理程序里(同名) 。根据MSDN,系统调用的定义如下: 我们这次所讨论的漏洞是由对用户参数传递控制指针的无保护访问引起的ObjectAttrib
发布时间:2017-03-10 04:30 | 阅读:155124 | 评论:0 | 标签:终端安全 nt!NtDuplicateToken win7 win8 windows 内核 本地拒绝服务 蓝屏

微软的潮流范儿:死之蓝屏里加上了二维码

如果你是一名微软Windows用户,你可能曾经遇到过臭名昭著的“死之蓝屏”(BSOD)。无奈的死之蓝屏死之蓝屏通常出现在Windows遇到关键性的硬件或者软件问题的时候,它会显示一个悲伤的表情,然后除了“你的电脑坏了”这句逗逼话,就没有然后了。但是现在,微软已经做出了一些调整。在微软周年纪念日的更新里,他们试图让死之蓝屏能带给用户一些更有用的东西。新的二维码特性微软在Windows 10的死之蓝屏里加上了二维码,方便用户识别设备中潜在的问题。新的二维码特性将出现在Windows 10预览版(Build 14316),也就是今年夏天Windows 10的周年纪念更新里。在今后的日子里,您的操作系统出问题时,看到的不会只是一个悲伤的脸,还有一个有用的二维码:你可以用手机扫描二维码,然后会被定向
发布时间:2016-04-15 13:05 | 阅读:79540 | 评论:0 | 标签:系统安全 二维码 微软 蓝屏

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云