Windows内核实验

说明css


教程是周壑老师在 B 站的 windows 内核实验系列视频,这只是笔记,不是教程,你们想要学习能够去 B 站找视频看
nginx


B 站空间连接:web

https://space.bilibili.com/37877654
swift


windows内核实验第一集:segmentfault

https://www.bilibili.com/video/av35033387windows






实验环境配置api






双机调试配置
一、虚拟机添加串口:
   
   
   
    
    
             
    
    
\\.\pipe\com_1


打开虚拟机的 C 盘下的 boot.ini,添加以下内容:
   
   
   
    
    
             
    
    
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional Debug" /noexecute=optin /fastdetect /debugport=COM1 /baudrate=115200


建立一个 windbg 的快捷方式,快捷方式目标中添加如下内容:
   
   
   
    
    
             
    
    
D:\anquan\CTF-tools\RE\windbg\windbg_cn_6.11.0001.404.exe -b -k com:pipe,port=\\.\pipe\com_1,baud=115200,resets=0 -y SRV*D:\anquan\symbol*http://msdl.microsoft.com/download/symbols

上面的部份内容要根据本身的状况更改一下

这是 windbg 所在目录
   
   
   
    
    
             
    
    
D:\anquan\CTF-tools\RE\windbg\windbg_cn_6.11.0001.404.exe

这是符号路径,联网的时候会下载在这个路径里
   
   
   
    
    
             
    
    
D:\anquan\symbol







实验 1:中断提权微信







一些 windbg 命令
   
   
   
    
    
             
    
    
r eax
就是看一下 eax 的内容

   
   
   
    
    
             
    
    
dq 地址 L140
查看地址的内容,后面跟的一个 L 能够查看的长度,也就是 range

   
   
   
    
    
             
    
    
eq 8003f500 0040ee00`00081000
把 0040ee00`00081000 写到 8003f500 的地方

实验部分
使用命令
   
   
   
    
    
             
    
    
r idtr
 查看中断描述表寄存器,找到中断表的位置
idt 是中断描述表,idtr 就是中断描述表寄存器,用来记录 idt 在什么地方


获得:idtr=8003f400

使用 
   
   
   
    
    
             
    
    
dq 8003f400 -L40
 查看中断描述表


会看到 80548e00`000831a0 等这些差很少的,其实真正的是两边的 8 个,805431a0,中间的是一些属性,后面再说

咱们要作的就是:用程序写一个函数,他会去触发中断,一旦执行中断以后就能够执行异常,异常的处理地址是咱们能够用 windbg 的 eq 命令写入的,触发异常以后就能够执行高权限的命令了

具体作法是构造一个裸函数,这个裸函数是咱们用来执行高权限代码的地方,这个函数的入口就是 401000

使用 
   
   
   
    
    
             
    
    
eq 8003f500 0040ee00`00081000

把 00401000 写到 8003f500 的地方
(这里注意应该是 ee00 而不是 8e00,不然用户态的进程是无法访问的,ee 与 e8 的区别是 ee 容许用户态来触发,而 e8 只容许内核态


好比普通的 int 3 断点,直接在代码里面就能够执行,它的前半部分是 ee00,若是是 e800 的就不行


写一个函数,把函数的地址塞到向量表里面,使用裸函数
然而每次运行地址都是不同的,在属性里面把随机地址关了填上一个固定地址

   
   
   
   
    
    
             
    
    
#include<stdio.h>#include<stdlib.h>#include<Windows.h>DWORD g_temp=0;void _declspec(naked) IdtEntry()//这是一个裸函数,它的入口是401000{ _asm{ mov eax,dword ptr ds:[0x8003f014] mov g_temp,eax iretd }}void go()//用来触发异常的{ _asm int 0x20/*这个地方,涉及到属性了,要是 int 3 的话,由于属性 ee00 是容许 ring 3 也就是用户访问的,因此会提示触发了一个断点,若是是 int 0 的话就属于你是用户态却想访问内核态的东西 8e00,会报错,当正常出现这个异常的时候是由硬件访问这个地址的 */}void main(){ if((DWORD)IdtEntry != 0x401000) { printf("%p\n",IdtEntry); exit(-1); } go(); printf("%p\n",g_temp); system("pause");}

tips:
若是在 XP 上显示不是有效的 win32 => 右键项目 => 属性 => 配置属性 => 常规 => 平台工具集 => 选择 XP 的

主要是经过控制了一个异常,来执行高权限的命令,但我这个菜鸡也玩不出什么花样来

本文分享自微信公众号 - 陈冠男的游戏人生(CGN-115)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。ide

相关文章
相关标签/搜索