iT邦幫忙

鐵人檔案

2023 iThome 鐵人賽
回列表
Security

來自核心-烈日的 Windows 系列

在已被徹底探索殆盡的世界裡,名為「核心」的大洞是碩果僅存的秘境。這個深不見底、不知會延伸到何處的巨大垂直洞穴中,不僅棲息著各種稀奇古怪的生物,還沉睡著現今人類所做不出來的珍貴遺物。「核心」那處處充滿不可思議的神秘樣貌,吸引人們前仆後繼地前去冒險。

鐵人鍊成 | 共 30 篇文章 | 22 人訂閱 訂閱系列文 RSS系列文 團隊這是可以免費看的嗎
DAY 1

【第 01 話】Kernel 層概觀

文章大綱 這篇會介紹這個系列的文章所專注要說明的範圍,以及學習 Windows Kernel 的重要性,還有在讀完所有文章後預期大家會學到的知識與技能。 Rin...

2023-09-15 ‧ 由 zeze 分享
DAY 2

【第 02 話】開發、測試與除錯環境建置

文章大綱 建立環境是第零關,好的環境能讓研究的過程更加順利。為了減少大家在照著文章一步一步做時所踩到的坑,這篇將介紹這個系列的文章所使用的環境和工具。 這篇將會...

2023-09-16 ‧ 由 zeze 分享
DAY 3

【第 03 話】簡單的 WDM 驅動程式

文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好開發與測試環境後,這篇要帶大家寫一個簡單的 WDM 驅動程式,堪稱驅動界的 Hello World。接...

2023-09-17 ‧ 由 zeze 分享
DAY 4

【第 04 話】WinDbg 竄改 EPROCESS Token

文章大綱 在【第 02 話】開發、測試與除錯環境建置建立好除錯環境後,這篇要練習使用 WinDbg 來改 Kernel 記憶體。順便說明在之後寫攻擊腳本時常會用...

2023-09-18 ‧ 由 zeze 分享
DAY 5

【第 05 話】傳送 IRP 到驅動程式

文章大綱 我們在【第 03 話】簡單的 WDM 驅動程式寫了十分簡短的驅動程式。這篇會以此為基礎,繼續多加處理 IRP 功能。從應用層呼叫 API 傳送 IRP...

2023-09-19 ‧ 由 zeze 分享
DAY 6

【第 06 話】IOCTL 與驅動程式溝通-實作竄改 EPROCESS TOKEN

文章大綱 我們在【第 05 話】傳送 IRP 到驅動程式從應用程式傳送 IRP 到驅動程式,並在 Kernel 處理接收到的 IRP。這篇會以此為基礎,繼續多加...

2023-09-20 ‧ 由 zeze 分享
DAY 7

【第 07 話】逆向分析 WDM 驅動程式

文章大綱 在【第 06 話】用 IOCTL 與驅動程式溝通我們用 IOCTL 實作一個提權功能,並執行應用程式傳資料到驅動程式使用這個功能。這篇要來逆向分析編譯...

2023-09-21 ‧ 由 zeze 分享
DAY 8

【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference

文章大綱 我們在【第 07 話】逆向分析 WDM 驅動程式練習使用 IDA 和 WinDbg 靜態和動態分析驅動程式。這篇我們要攻擊之前寫的 AbuseEpro...

2023-09-22 ‧ 由 zeze 分享
DAY 9

【第 09 話】CVE-2023-1643 研究-Null Pointer Dereference

文章大綱 我們在【第 08 話】攻擊自己寫的驅動程式-Null Pointer Dereference 攻擊 AbuseEprocessTokenDrv.sys...

2023-09-23 ‧ 由 zeze 分享
DAY 10

【第 10 話】寫 Shellcode 竄改 EPROCESS Token

文章大綱 在【第 04 話】竄改 EPROCESS Token 我們學會如何用 WinDbg 竄改 EPROCESS Token,並且在【第 06 話】用 IO...

2023-09-24 ‧ 由 zeze 分享