某软件驱动任意地址写任意数据漏洞

感觉现在这种漏洞比较突出。METHOD_NEITHER中的输出buf为什么长度为0的时候要开发者自己去检查buf长度合不合理。

虽然没去看windows源码,但是,个人感觉一个正常的用户有两种情况:

1、buf长度为0,对应的驱动例程确实也没有输出

2、buf长度不为0,对应的驱动例程确实有输出。

当一个恶意的ring 3程序,朝2发DeviceIoControl(。。。,OutputBuffer,OutputBufferLength = 0,。。。)的时候,

假设原来2中的代码应该是:
*(ULONG*)(OutputBuffer) = 1;

IoStatus.information = 4;


IoCompleteRequest();

那么上面的代码中用户自己没有判断此次的输出buf长度,而系统也不检测长度,系统认为用户自己会去判断,所以,系统就直接写了。




  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

winsunxu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值