上一页 1 2 3 4 5 6 ··· 18 下一页
摘要: 0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:xxxMNEndMenuState 漏洞原因:释放重引用 漏洞日期:2017年 5月9号 【漏洞分析合集】 0x01漏洞分析 https://xiaodaozhi.com/exploit/71.html http 阅读全文
posted @ 2022-05-10 21:54 紅人 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:EngRealizeBrush 漏洞原因:整数溢出 漏洞日期:2017年 3月14号 【漏洞分析合集】 0x01漏洞分析 直接EngRealizeBrush 加断点 3环调用PolyPatBlt 来触发执行 分析 阅读全文
posted @ 2022-05-07 19:08 紅人 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kbase.sys 漏洞函数:RGNMEMOBJ::vCreate 漏洞原因:整数溢出 漏洞日期:2016年 4月12号 【漏洞分析合集】 0x01参考链接 https://xiaodaozhi.com/exploit/32.html 阅读全文
posted @ 2022-05-06 13:53 紅人 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:bFill 漏洞原因:整数溢出 漏洞日期:2016年 8月9号 【漏洞分析合集】 0x01参考链接 https://xz.aliyun.com/t/2919 https://security.tencent.co 阅读全文
posted @ 2022-05-04 15:24 紅人 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 函数作用关闭当前路径中的任何打开的图形,并使用当前笔刷和多边形填充模式填充路径的内部。 0x01分析 NtGdiFillPath会直接调用EPATHOBJ::bStrokeAndOrFill 进行当前画笔填充路径的内部 EPATHOBJ::bStrokeAndOrFill(&ppo, 阅读全文
posted @ 2022-04-25 21:20 紅人 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 分析文件是win11 21h2 的win32kbase.sys 驱动里面的NtGdiPolyPolyDraw 内核函数 0x01NtGdiPolyPolyDraw流程 NtGdiPolyPolyDraw 一共接收5个参数 __int64 __fastcall NtGdiPolyPoly 阅读全文
posted @ 2022-04-23 16:52 紅人 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 绘制一条或多条直线 它的函数原型 BOOL PolylineTo( [in] HDC hdc,//设备上下文的句柄。 [in] const POINT *apt,//指向包含线的顶点的POINT结构数组的指针,以逻辑单位表示。 [in] DWORD cpt//数组中的点数。 ); 这里主要看内核实现 阅读全文
posted @ 2022-04-13 18:20 紅人 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 分析的时windows 10 21h2 CreateBitmap 在3环会先调用gdi32.dll 同名函数接着调用 gdi32full.dll 的同名函数->再接着w32u.dll 的NtGdiCreateBitmap 让后进入内核 __int64 __fastcall NtGdiCreateBi 阅读全文
posted @ 2022-04-07 22:07 紅人 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 分析版本是windows 1909 ntfs.sys 该漏洞发生在ntfs.sys中的NtfsQueryEaUserEaList函数中 堆溢出导致的权限提升 0x01分析 _QWORD *__fastcall NtfsQueryEaUserEaList( _QWORD *a1, __i 阅读全文
posted @ 2022-04-02 17:14 紅人 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 socket机制在windwos系统中的实现分为用户空间和内核空间实现,用户空间就是 ws2_32.lib 这个dll 库 系统空间就是afd.sys这个驱动 这里我们就来分析afd.sys驱动 分析文件 windows 11 的afd.sys 驱动文件 0x01DriverEntry 阅读全文
posted @ 2022-03-29 23:15 紅人 阅读(467) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 windows 10 21h2 系统 0x01NtAllocateVirtualMemory分析 NTSTATUS __stdcall NtAllocateVirtualMemory( HANDLE ProcessHandle, // 用户请求内核分配内存空间 PVOID *BaseA 阅读全文
posted @ 2022-03-29 13:51 紅人 阅读(798) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 主要分析mdl结构体创建和应用 0x01分析 函数原型 PMDL __stdcall IoAllocateMdl( PVOID VirtualAddress,//指向 MDL 要描述的缓冲区的基虚拟地址的指针。 ULONG Length,//指定 MDL 要描述的缓冲区的长度(以字节为 阅读全文
posted @ 2022-03-28 21:07 紅人 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞信息 分析系统:win7 sp1 漏洞文件:afd.sys 漏洞名称:Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability 漏洞类型:本地权限提升 0x01漏洞分析 这是一个D 阅读全文
posted @ 2022-03-25 19:22 紅人 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 createprocess 创建进程工作是由0环的NtCreateUserProcess函数完成的 这篇文章就来分析NtCreateUserProcess做了什么? 0x01NtCreateUserProcess流程分析 首先是验证从3环传递过来的参数并建立一个内核结构来保存这些信息 阅读全文
posted @ 2022-03-22 17:38 紅人 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 过程比较简单主要是类型的初始化和验证 0x01汇编分析 __int64 __fastcall ObCreateObjectTypeEx( PCUNICODE_STRING SourceString, __int64 a2, __int64 a3, __int16 *a4, __int6 阅读全文
posted @ 2022-03-20 16:28 紅人 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 操作系统:windows 11 工具:vs,IDA,windbg 这是《深入解析Windows Kenrel》系列文章的第3章对象管理 0x01逆向分析 这个函数主要查询指定的目录对象中是否包含某对象 函数原型 __int64 __fastcall ObpLookupDirectory 阅读全文
posted @ 2022-03-19 19:43 紅人 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 windows11是如何创建进程并管理他们的呢?这篇分析CreateProcess在3环用户层做了哪些事情。 操作系统:windows 11 工具:vs,IDA,windbg 这是《深入解析Windows Kenrel》系列文章的第4章 第一篇 0x01CreateProcess第一阶 阅读全文
posted @ 2022-03-11 22:20 紅人 阅读(583) 评论(0) 推荐(0) 编辑
摘要: 在msdn 下载windows 11 镜像 https://next.itellyou.cn/Original/Index 添加虚拟机一步步往下 完成后 打开虚拟机设置 添加一个密码 高级里设置固件类型 在添加 设置完成后正常启动 安装虚拟机 在界面上出现“Press any key to boot 阅读全文
posted @ 2022-03-09 16:17 紅人 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 0x00基本信息 系统:windows 10 21h2 工具:ida 7.7 , windbg 10 3环写一个win32k 函数 看访问流程 这是《深入解析Windows Kenrel》系列文章的第1章 第一篇 0x01分析 例如:3环函数 FlattenPath(x) 会调用到 win32u.d 阅读全文
posted @ 2022-02-17 15:47 紅人 阅读(825) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞信息 分析系统:win7 sp1 漏洞文件:win32k.sys 漏洞类型:本地权限提升 0x01漏洞分析 更具exp 分析是在bFlatten函数里面的pprFlattenRec 执行过程 /* MAX_PT_NUM = e194dfb8 - e194d028 = f90/sizeof 阅读全文
posted @ 2022-02-16 22:40 紅人 阅读(243) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 18 下一页