pwn
Flyour
这个作者很懒,什么都没留下…
展开
-
pwn 工具使用小技巧
pwn 工具使用小技巧使用 checksec file_name 来查询该文件使用了哪些防护技术 gdb 的disas 命令,进行反汇编 是用objdump 命令,查看文件的一些表信息 比如查看got表: 还可以把整个程序反汇编,然后我们使用 | grep 配合,查找我们想要的汇编指令地址 使用msfvenom生成shellcode...原创 2018-06-06 14:10:26 · 1592 阅读 · 0 评论 -
ida 遇到的 sub_地址 问题
在使用ida 分析 .sys文件时,发现几乎所有的函数名都是 sub_地址 的形式,和别人的不一样,一开始没想明白为什么? 后来查了一下,发现是因为.sys文件里没有符号表导致的。 为什么会没有符号表呢?一般的可执行文件或库文件都会有符号表,但符号表会占据一定的体积。所以为了减小内核的体积,会把符号表去除。 要想进行分析,我们就要拿到符号表,而windows 的符号表其实可以从网上下载...原创 2018-06-17 22:48:07 · 6398 阅读 · 1 评论 -
权限令牌token 提权
EPROCESS 里有个token结构,是进程的权限令牌,如果能把system进程的token 替换到 一般进程的eprocess里,则一般进程也可以获得system权限。但是这个操作需要Ring0的权限,因为system的eprocess在系统内存空间里。所以问题有二: 1. 如何获得Ring0权限? 可以通过调用门的方式暂时提权到Ringi0 2. 如何找到system进程和当前...原创 2018-09-11 16:39:39 · 1473 阅读 · 0 评论 -
通过kpcr 找到system 进程的地址
__asm { pushad int 3 mov eax, fs:[0x124] mov ebx, [eax + 0x50] mov eax, 4 mov ecx, ebx SEARCH: mov ecx, [ecx + 0xb8] sub ec...原创 2018-09-12 00:39:08 · 558 阅读 · 0 评论 -
提权调用门 ret返回测试
kd> p001b:00c91874 ff5dfa call fword ptr [ebp-6]kd> reax=00000001 ebx=7ffd6000 ecx=0012f9ec edx=778570b4 esi=0012f9f8 edi=0012fb18eip=00c91874 esp=0012f9e0 ebp=0012f9f0 iopl=0 ...原创 2018-09-10 22:16:55 · 587 阅读 · 0 评论