摘要: 有漏洞的驱动exploitme.sys 在Ring3可以通过设备名称“\\.\ExploitMe”打开设备,得到设备句柄,进而使用DeviceIoControl函数调用驱动的派遣例程,与驱动进行交互。 输入、输出地址都是由Ring3程序指定,读写是在Ring0中完成。因此Ring3可以将输出缓冲区地 阅读全文
posted @ 2017-08-15 11:07 Ccmr 阅读(903) 评论(0) 推荐(0) 编辑