在已被徹底探索殆盡的世界裡,名為「核心」的大洞是碩果僅存的秘境。這個深不見底、不知會延伸到何處的巨大垂直洞穴中,不僅棲息著各種稀奇古怪的生物,還沉睡著現今人類所做不出來的珍貴遺物。「核心」那處處充滿不可思議的神秘樣貌,吸引人們前仆後繼地前去冒險。
文章大綱 這篇會介紹這個系列的文章所專注要說明的範圍,以及學習 Windows Kernel 的重要性,還有在讀完所有文章後預期大家會學到的知識與技能。 Rin...
文章大綱 建立環境是第零關,好的環境能讓研究的過程更加順利。為了減少大家在照著文章一步一步做時所踩到的坑,這篇將介紹這個系列的文章所使用的環境和工具。 這篇將會...
文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好開發與測試環境後,這篇要帶大家寫一個簡單的 WDM 驅動程式,堪稱驅動界的 Hello World。接...
文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好除錯環境後,這篇要練習使用 WinDbg 來改 Kernel 記憶體。順便說明在之後寫攻擊腳本時常會用...
文章大綱 我們在【第 03 話】簡單的 WDM 驅動程式寫了十分簡短的驅動程式。這篇會以此為基礎,繼續多加處理 IRP 功能。從應用層呼叫 API 傳送 IRP...
文章大綱 我們在【第 05 話】傳送 IRP 到驅動程式從應用程式傳送 IRP 到驅動程式,並在 Kernel 處理接收到的 IRP。這篇會以此為基礎,繼續多加...
文章大綱 在【第 06 話】用 IOCTL 與驅動程式溝通我們用 IOCTL 實作一個提權功能,並執行應用程式傳資料到驅動程式使用這個功能。這篇要來逆向分析編譯...
文章大綱 我們在【第 07 話】逆向分析 WDM 驅動程式練習使用 IDA 和 WinDbg 靜態和動態分析驅動程式。這篇我們要攻擊之前寫的 AbuseEpro...
文章大綱 我們在【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference 攻擊 AbuseEprocessTokenDrv.sys...
文章大綱 在【第 04 話】竄改 EPROCESS Token 我們學會如何用 WinDbg 竄改 EPROCESS Token,並且在【第 06 話】用 IO...