探索Windows NT x64系统调用的利器 —— NTCALL64
NtCall64Windows NT x64 syscall fuzzer项目地址:https://gitcode.com/gh_mirrors/nt/NtCall64
在深入系统的调试和安全研究中,有一个强大的工具往往能事半功倍。今天要向大家推荐的开源项目就是NTCALL64,一个专为x64版Windows NT 6+设计的系统调用模糊测试工具。
项目简介
NTCALL64是基于Peter Kosyh的NtCall进行移植和优化的版本,其主要目标在于将原本针对x86平台的功能扩展到x64环境。通过随机参数对系统服务进行暴力测试,它可以帮助开发者或研究人员发现潜在的安全漏洞或不稳定因素。
技术分析
该程序采用C语言编写,并辅以少量汇编代码,支持Microsoft Visual Studio 2017及更高版本。使用者可以根据需求选择对应的Platform Toolset,并设置Target Platform Version。NTCALL64的核心机制是通过对KiServiceTable(ntos)和服务表W32pServiceTable(win32k)中的系统服务进行遍历,利用预定义的“坏参数”列表来模拟输入,从而实现模糊测试。
应用场景
- 系统稳定性测试:通过大量随机的系统调用尝试,可以暴露系统的不稳定性或者可能导致崩溃的问题。
- 安全研究:帮助研究人员寻找可能的安全漏洞,例如在已知的漏洞列表中就包含了多个由NTCALL64发现的问题。
- 软件兼容性验证:在开发或更新软件时,可以使用NTCALL64检测新功能与操作系统交互时的潜在问题。
项目特点
- 多平台支持:兼容从Windows 7到Windows 11的x64系统。
- 自定义配置:可以通过
badcalls.ini
配置文件黑名单特定的服务,避免不必要的测试。 - 灵活的参数:提供多种命令行选项,如指定服务ID、设置调用次数、等待超时时间等,满足不同测试需求。
- 安全警告:由于可能触发系统崩溃,用户需自行承担风险,但这也正是其进行深度测试的能力所在。
- 源码开放:完全开源,允许开发者对其进行二次开发和改进。
为了确保在运行过程中能够捕获异常情况,建议在使用前先设置Windows崩溃转储设置。如果你是一位热衷于系统调试和安全探索的开发者,那么NTCALL64绝对值得你在你的工具箱中一试。
现在就加入NTCALL64的社区,探索Windows NT x64世界的新可能吧!
NtCall64Windows NT x64 syscall fuzzer项目地址:https://gitcode.com/gh_mirrors/nt/NtCall64