WinDBG自动收集栈信息脚本

0)脚本代码

@echo off
 
@set tmp_user=%userprofile:\=\\%
 
@set debugger_dir=%userprofile%\Desktop\WinDbg\x86\
 
if "%1" == "" (echo Please Enter Process Name & goto :END)
 
@echo bp kernel32!CreateProcessInternalW ".if(1){.logopen /t \"%tmp_user%\\Desktop\\Stack.log\";du poi(esp+3*4);k;~*k;.logclose;q}";gc; > script.txt
 
@echo [+] Settings Registry with gflags.exe ...
 
start /d "%debugger_dir%" gflags.exe /p /enable %1 /debug "%debugger_dir%\windbg.exe -c '$$< %userprofile%\Desktop\script.txt'"
 
:END

1)使用方法

只需修改调试器路径即可:
debugger_dir= 根据被调试的软件平台,选择合适的调试器目录

例如CVE-2017-0802 、CVE2017-11882,需要附加调试word.exe的子进程EQNEDT32.EXE:

2.bat EQNEDT32.EXE

其他软件,比如IE浏览器,WORD自身的漏洞,直接在后面输入进程名称即可!

2.bat iexplorer.exe

设置好以后,双击打开POC文件即可!

收集栈信息会保存到Stack-时间.log文件中,该文件第二行会打印出要被创建进程的路径信息,请确保是否与POC预期创建进程的路径一致

在这里插入图片描述

2)演示

下面使用CVE-2017-0802这个POC测试,秒收栈信息!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值