探索Windows NT x64系统调用的利器 —— NTCALL64

探索Windows NT x64系统调用的利器 —— NTCALL64

NtCall64Windows NT x64 syscall fuzzer项目地址:https://gitcode.com/gh_mirrors/nt/NtCall64

在深入系统的调试和安全研究中,有一个强大的工具往往能事半功倍。今天要向大家推荐的开源项目就是NTCALL64,一个专为x64版Windows NT 6+设计的系统调用模糊测试工具。

项目简介

NTCALL64是基于Peter Kosyh的NtCall进行移植和优化的版本,其主要目标在于将原本针对x86平台的功能扩展到x64环境。通过随机参数对系统服务进行暴力测试,它可以帮助开发者或研究人员发现潜在的安全漏洞或不稳定因素。

技术分析

该程序采用C语言编写,并辅以少量汇编代码,支持Microsoft Visual Studio 2017及更高版本。使用者可以根据需求选择对应的Platform Toolset,并设置Target Platform Version。NTCALL64的核心机制是通过对KiServiceTable(ntos)和服务表W32pServiceTable(win32k)中的系统服务进行遍历,利用预定义的“坏参数”列表来模拟输入,从而实现模糊测试。

应用场景

  • 系统稳定性测试:通过大量随机的系统调用尝试,可以暴露系统的不稳定性或者可能导致崩溃的问题。
  • 安全研究:帮助研究人员寻找可能的安全漏洞,例如在已知的漏洞列表中就包含了多个由NTCALL64发现的问题。
  • 软件兼容性验证:在开发或更新软件时,可以使用NTCALL64检测新功能与操作系统交互时的潜在问题。

项目特点

  1. 多平台支持:兼容从Windows 7到Windows 11的x64系统。
  2. 自定义配置:可以通过badcalls.ini配置文件黑名单特定的服务,避免不必要的测试。
  3. 灵活的参数:提供多种命令行选项,如指定服务ID、设置调用次数、等待超时时间等,满足不同测试需求。
  4. 安全警告:由于可能触发系统崩溃,用户需自行承担风险,但这也正是其进行深度测试的能力所在。
  5. 源码开放:完全开源,允许开发者对其进行二次开发和改进。

为了确保在运行过程中能够捕获异常情况,建议在使用前先设置Windows崩溃转储设置。如果你是一位热衷于系统调试和安全探索的开发者,那么NTCALL64绝对值得你在你的工具箱中一试。

现在就加入NTCALL64的社区,探索Windows NT x64世界的新可能吧!

NtCall64Windows NT x64 syscall fuzzer项目地址:https://gitcode.com/gh_mirrors/nt/NtCall64

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

解然嫚Keegan

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值