摘要: 查看SSDT和SSDTShadow kd> dd KeServiceDescriptorTable 80553fa0 80502b8c 00000000 0000011c 80503000 Ntoskrl.exe 80553fb0 00000000 00000000 00000000 0000000 阅读全文
posted @ 2021-01-04 22:01 Harmonica11 阅读(431) 评论(0) 推荐(0) 编辑
摘要: SystemServiceTable 系统服务表 ServiceTable:指向函数地址表 Count:系统服务表被调用次数 ServiceLimit:函数数量 ArgmentTable:指向函数参数表 当进入0环之前,在eax中存了一个数字,称为系统调用号,以0x115举例 00000000000 阅读全文
posted @ 2021-01-04 21:59 Harmonica11 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 首先要说几个结构 _KTRAP_FRAME kd> dt _KTRAP_FRAME nt!_KTRAP_FRAME +0x000 DbgEbp : Uint4B +0x004 DbgEip : Uint4B +0x008 DbgArgMark : Uint4B +0x00c DbgArgPointe 阅读全文
posted @ 2021-01-04 21:58 Harmonica11 阅读(403) 评论(0) 推荐(0) 编辑
摘要: BOOL WriteProcessMemory( HANDLE hProcess, LPVOID lpBaseAddress, LPCVOID lpBuffer, SIZE_T nSize, SIZE_T *lpNumberOfBytesWritten ); 首先分析一下kernel32中的Writ 阅读全文
posted @ 2021-01-04 21:56 Harmonica11 阅读(569) 评论(0) 推荐(0) 编辑
摘要: 本文思路完全来自《0day安全:软件漏洞分析技术》第三十章 实验环境 操作系统:Windows XP sp3 实验机器:VMware 15.5 Adobe Reader版本:9.0 中文版 POC 7 0 obj << /Type /Action /S /JavaScript /JS ( var s 阅读全文
posted @ 2021-01-04 21:55 Harmonica11 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 本文思路完全来自《0day安全:软件漏洞分析技术》第二十八章 实验环境 操作系统:Windows XP sp3 实验机器:VMware 15.5 IE 版本:6.0.2900.5512 msvidctl.dll版本:6.5.2600.5512 POC <html> <body> <div id="D 阅读全文
posted @ 2021-01-04 21:54 Harmonica11 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 本文思路完全来自《0day安全:软件漏洞分析技术》第二十七章 实验环境 操作系统:Windows 2000 sp4 实验机器:VMware 15.5 IE 版本:5.00.3700.1000 vgx.dll版本:5.0.3014.1003 引起漏洞的函数为_IE5_SHADETYPE_TEXT::T 阅读全文
posted @ 2021-01-04 21:53 Harmonica11 阅读(106) 评论(0) 推荐(0) 编辑