记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows内核本地拒绝服务#1(Windows 7-10)

早在2013年,Gynvael和我发布了我们的研究结果,在操作系统内核中发现so-called double fetch漏洞,通过在一个被称为Bochs的IA-32仿真器中运行它们。仿真器(以及我们的定制嵌入式仪器)的目是捕获关于对源自内核的用户模式存储器访问的详细信息,以便我们以后可以运行分析工具,在一个系统调用范围内发现多个对单个内存地址的引用,并产生有意义的报告。我们称这个项目为Bochspwn (使用Github上的kfetch工具包测试内存引用),并且大部分成功,导致在Windows内核中发现了几十个严重的漏洞。我们相信它对于普及double-fetch漏洞类和使用全系统仪器的安全概念起到了重要作用。 在经历了这一切后,我决定回到整系统检测的主题,分析各种执行轨迹,寻找潜在的漏洞。具体来说,我的目标之
发布时间:2017-03-10 04:30 | 阅读:147111 | 评论:0 | 标签:终端安全 win10 win32k!NtUserThunkedMenuItemInf win7 windows 内核

Windows内核本地拒绝服务#3(Windows 7-8)

  这是这个系列中关于未修补的本地Windows内核拒绝服务错误的第三篇文章。截至目前为止,以前发布的帖子如下: Windows内核本地拒绝服务#2:win32k!NtDCompositionBeginFrame(Windows 8-10) Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo(Windows 7-10) 与以前讨论的两个问题相反,今天的bug不是在图形子系统(win32k.sys),而是在核心内核模块:ntoskrnl.exe,更具体地是在nt!NtDuplicateToken系统调用的处理程序里(同名) 。根据MSDN,系统调用的定义如下: 我们这次所讨论的漏洞是由对用户参数传递控制指针的无保护访问引起的ObjectAttrib
发布时间:2017-03-10 04:30 | 阅读:154649 | 评论:0 | 标签:终端安全 nt!NtDuplicateToken win7 win8 windows 内核 本地拒绝服务 蓝屏

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云