Windbg调试内核shellcode

之前弄NSA smb漏洞的时候需要调内核的shellcode,所以整理了一下windbg调试shellcode的技巧。

应用层中直接加载shellcode比较简单,通过以下步骤

  1. .dvalloc 5000
  2. .readmem shellcodepath allocaddress length
  3. r eip = allocaddress

双机内核模式下由于.dvalloc命令不可用,因此需要采取一些特殊的方式。

通过下nt!NtCreateFile断点,让其断下,其他的函数也可,使用nt!NtCreateFile主要是考虑到其调用的频繁性,此时断下之后,相当于劫持了一个线程,在该线程中调用函数nt!ExAllocatePool手动分配一段内存页池。

 

直接单步到返回,eax即为分配的内存池。

 

通过.readmem将shellcode载入。

 

设置eip即可单步调试。

 

在该文章中,其作者将这一步骤集成为一个windbg脚本

https://vallejo.cc/2017/06/23/loading-and-debugging-windows-kernel-shellcodes-with-windbg-debugging-doublepulsar-shellcode/

但是比较臃肿,至少我是没有跑起来,实际上整个步骤完全就是一个断点的事儿,以下是我集成的断点:

bp nt!NtCreateFile "ed esp+4 0;ed esp+8 20000;r eip = nt!ExAllocatePool;bp ExAllocatePool+0x15 \"r eax;.readmem C:\\\\Users\\\\goabout2\\\\Desktop\\\\shellcode @eax L5000;r eip = ea+0x0\";g"

其中红色部分可以自行替换,第一,二个红框分别标识分配的内存池,和拷贝的shellcode的长度,第三个标识shellcode的入口偏移,这个一般直接为0即可,效果如下:

 

 转载请注明出处

posted @ 2017-11-21 21:12  goabout2  阅读(992)  评论(0编辑  收藏  举报