101012分页

WIN7 X86修改为 101012分页

cmd管理员权限

bcdedit /deletevalue {current} PAE
bcdedit /deletevalue {current} nx   
bcdedit /set {current} nx AlwaysOff
bcdedit /set {current} PAE ForceDisable     

修改完后就是这个效果
在这里插入图片描述
在这里插入图片描述

寻址

#include "stdafx.h"
#include "windows.h"


DWORD g = 1000;
void _tmain(int argc, _TCHAR* argv[])
{
     printf("&g=0x%x\n\r",&g);
	 system("pause");
}

首先!process 0 0找到该进程的CR3的值
在这里插入图片描述
然后根据地址值进行拆分
405000
0000 0000 0100 0000 0101 0000 0000 0000
0000 0000 01 = 1
00 0000 0101 = 5
0000 0000 0000 = 0
在这里插入图片描述
然后根据拆分的找到数据存放位置

在这里插入图片描述

0地址调用函数

这个除了可以给自己的0地址挂上物理页,还可以给其他进程的0地址挂上物理页,实现一波进程的劫持。

#include "stdafx.h"
#include "windows.h"

typedef void (_stdcall *FUNCTION)();

int _tmain(int argc, _TCHAR* argv[])
{       
        char buf[]={
                0x6A, 0x00, 
                0x6A, 0x00, 
                0x6A, 0x00, 
                0x6A, 0x00, 
                0xE8, 0x28, 0x3C, 0xC6, 0x9A, 
                0xC3
        };//构造机器码
        int *p = (int *)VirtualAlloc(NULL,0X1000,MEM_COMMIT,PAGE_EXECUTE_READWRITE) ;//在空指针的地方申请内存
        VirtualLock(p,0X1000);
        *((ULONG*)&buf[9])=(ULONG)MessageBoxA;//调用函数       
        memcpy_s(p,0x1000,buf,sizeof(buf));

		//char MessageBoxAA[]={"MessageBoxA"};
		//HMODULE hmodule = LoadLibraryA("user32.dll");

		//ULONG messageBox = (ULONG)GetProcAddress(hmodule,MessageBoxAA);
		//*(PULONG)&bufcode[9] = messageBox;也可以这样寻址
        printf("address: %p\n",p);
       
        system("pause");
        HMODULE h=LoadLibraryA("ntdll.dll");
        
        FUNCTION obj=(FUNCTION)GetProcAddress(h,"asdasd");//返回空指针
        obj();
        VirtualUnlock(p,0x1000);
        VirtualFree(p,0X1000,MEM_DECOMMIT);
        system("pause");
        return 0;
}

首先找到存放机器码的位置,然后拆分地址
000F 0000
0000 0000 0000 1111 0000 0000 0000 0000
0000 0000 00 = 0
00 1111 0000 = F0
0000 0000 0000 = 0
在这里插入图片描述
根据拆分的找到存放机器码的位置
在这里插入图片描述
把机器码的位置放进0地址的位置
在这里插入图片描述
最后实现成功调用
在这里插入图片描述

分析MmIsAddressValid函数

文件为ntoskml.exe
a1 为传进去的虚拟地址

bool __fastcall sub_489B98(unsigned int a1)
{
  int v1; // eax
  int v3; // eax

  v1 = *(_DWORD *)(((a1 >> 20) & 0xFFC) - 0x3FD00000);//这一步算出相对于PDE 0xC0300000的偏移
  if ( !(v1 & 1) )//检测P位
    return 0;
  if ( (v1 & 0x80u) != 0 )//检测G位,如果是全局页那么是在TLB中
    return 1;
  v3 = *(_DWORD *)(((a1 >> 10) & 0x3FFFFC) - 0x40000000);//根据偏移算出在PTE 0xC0000000中的位置
  if ( !(v3 & 1) )//检测p位
    return 0;
  return (v3 & 0x80) != 0x80u;//检测G位
}

PDE = 0xc0300000 + addr的高10位4
PTE = 0xC0000000 + addr的高20位
4

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值