第十五屆 優選

security
來自核心-烈日的 Windows
zeze

系列文章

DAY 1

【第 01 話】Kernel 層概觀

文章大綱 這篇會介紹這個系列的文章所專注要說明的範圍,以及學習 Windows Kernel 的重要性,還有在讀完所有文章後預期大家會學到的知識與技能。 Rin...

DAY 2

【第 02 話】開發、測試與除錯環境建置

文章大綱 建立環境是第零關,好的環境能讓研究的過程更加順利。為了減少大家在照著文章一步一步做時所踩到的坑,這篇將介紹這個系列的文章所使用的環境和工具。 這篇將會...

DAY 3

【第 03 話】簡單的 WDM 驅動程式

文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好開發與測試環境後,這篇要帶大家寫一個簡單的 WDM 驅動程式,堪稱驅動界的 Hello World。接...

DAY 4

【第 04 話】WinDbg 竄改 EPROCESS Token

文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好除錯環境後,這篇要練習使用 WinDbg 來改 Kernel 記憶體。順便說明在之後寫攻擊腳本時常會用...

DAY 5

【第 05 話】傳送 IRP 到驅動程式

文章大綱 我們在【第 03 話】簡單的 WDM 驅動程式寫了十分簡短的驅動程式。這篇會以此為基礎,繼續多加處理 IRP 功能。從應用層呼叫 API 傳送 IRP...

DAY 6

【第 06 話】IOCTL 與驅動程式溝通-實作竄改 EPROCESS TOKEN

文章大綱 我們在【第 05 話】傳送 IRP 到驅動程式從應用程式傳送 IRP 到驅動程式,並在 Kernel 處理接收到的 IRP。這篇會以此為基礎,繼續多加...

DAY 7

【第 07 話】逆向分析 WDM 驅動程式

文章大綱 在【第 06 話】用 IOCTL 與驅動程式溝通我們用 IOCTL 實作一個提權功能,並執行應用程式傳資料到驅動程式使用這個功能。這篇要來逆向分析編譯...

DAY 8

【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference

文章大綱 我們在【第 07 話】逆向分析 WDM 驅動程式練習使用 IDA 和 WinDbg 靜態和動態分析驅動程式。這篇我們要攻擊之前寫的 AbuseEpro...

DAY 9

【第 09 話】CVE-2023-1643 研究-Null Pointer Dereference

文章大綱 我們在【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference 攻擊 AbuseEprocessTokenDrv.sys...

DAY 10

【第 10 話】寫 Shellcode 竄改 EPROCESS Token

文章大綱 在【第 04 話】竄改 EPROCESS Token 我們學會如何用 WinDbg 竄改 EPROCESS Token,並且在【第 06 話】用 IO...