CVE-2023-21768 Windows内核提权漏洞
CVE-2023-21768 Windows内核提权漏洞简介对最近的一个Windows提权洞进行分析,漏洞点不是很难,相比于之前分析的CVE-2021-1732,过程还简单一些,主要是学习I/O Ring这种读写原语,感觉后续微软可能会对I/O Ring的预注册输出缓冲区进行一些调整修改。还有就是分析过程中,结合chatGPT,感觉是一个不错的方法。
环境搭建实验环境
Windows 11 22H2
windbg
Visual Studio 2022
镜像下载:ed2k://|file|zh-cn_windows_11_consumer_editions_version_22h2_updated_nov_2022_x64_dvd_2c7e96c3.iso|5673539584|EB8FF2B481BB6AFE71B2784C6485733B|/
安装镜像就不用多说,网上教程很多,这里需要注意的是exp的编译,由于提权过程中使用到的某些技术,我们需要Visual Studio 2022,并且安装较高版本的win11 SDK,我这里是Windows 11 SDK (10.0.22621 ...
CVE-2021-1732 window内核提取漏洞
CVE-2021-1732 window内核提取漏洞继续Windows提取洞的学习,这个漏洞利用的过程比上一个复杂挺多,之前又遭了甲流,花的时间久了点。下一个提权洞准备搞个UAF的。
环境搭建漏洞复现环境。
vmware 16
Windows 10 Version 1909
windbg,VirtualKD-Redux
去 MSDN 工具站下载对应的镜像,然后安装。
然后安装虚拟机,搭建VirtualKD-Redux调试环境。
编译exp,这里使用的是KaLendsi/CVE-2021-1732-Exploit,修改下属性,应该就可以编译了。
测试一下,提权成功。
漏洞原理单看漏洞点,实际上可以说是一个内存越界读写,而且与Windows窗口扩展内存有巨大关系。
基础知识tagWNDtagWND结构体,参考别人总结好的,比较重要的是ptagWND -> ptagWNDk -> dwExtraFlag还有ptagWND -> ptagWNDk -> pExtraByte,还有其他的,这些实际上都是调试内核函数总结出来的,对理解这个漏洞非常重要。
12345678 ...
CVE-2014-4113 window内核提取漏洞
CVE-2014-4113 window内核提取漏洞在学习了点驱动编程后,开始学习内核漏洞,打算先跟着看雪的1900师傅的文章去复现提权洞,然后游戏安全相关的bypass也是兴趣之一,只能说有空再搞了,走一步看一步了。。。
环境搭建Windows7 sp1 Professional x86vmware 16windbg+VirtualKD双机调试IDA Pro
下载链接
Windows镜像:ed2k://|file|cn_windows_7_professional_with_sp1_x86_dvd_622569.iso|2651877376|56C4B513A6109715CD2BEBFBA80370A0|/
对应的符号信息下载链接:https://download.microsoft.com/download/0/A/F/0AFB5316-3062-494A-AB78-7FB0D4461357/Windows_Win7SP1.7601.17514.101119-1850.X86FRE.Symbols.msi,迅雷下载。
Release VirtualKD-Redux 2022 ...
DesktopScreen 桌面小屏幕
DesktopScreen跟着b站小智学长的视频学习桌面屏幕硬件开发的一个小项目。
GitHub:https://github.com/The-Itach1/DesktopScreen
觉得md文件上传图片麻烦,可以用我开发的一个小工具smfucker,针对于smms图床开发的图床小工具。
硬件直接用的现成的,电路图可以看看。
软件环境搭建这里我采用的Linux的环境,毕竟还是懂一些Linux的相关东西的,整体就是Ubuntu+vscode+Remote - SSH插件,方便直接ssh连上Ubuntu的终端,和进行代码管理等操作。
Ubuntu系统中配置SSH
1sudo apt-get install openssh-server
可能报一些错误,网上都能找到原因。
乐鑫ESP32 SDK环境搭建
类似于安装windows的sdk那些。
12345678910111213141516171819202122依赖sudo apt-get updatesudo apt-get install git wget flex bison gperf python3 python3-pip ...
StealthHook
StealthHook一种比较新颖的Hook方式学习。
由于不想再上传图片了,想看就到这里:StealthHook - 一种在不修改内存保护的情况下挂钩函数的方法 (seebug.org)
DirectX Hook and CsgoHacker
DirectX Hook学习了下游戏辅助常用的DirectX Hook,然后学习了下fps相关的游戏安全,开发了一个csgo的游戏辅助。
CsgoHacker:https://github.com/The-Itach1/CsgoHacker
由于不想再上传图片了,想看就到这里:DirectX Hook - 优雅的实现游戏辅助窗口 (seebug.org)
Tenda Ax12设备分析
Tenda Ax12设备分析学习Iot,对Tenda Ax12进行了研究,真实分析了一个设备,挖掘了一些简单的cve,挺好玩。
由于不想再上传图片了,想看就到这里:Tenda Ax12 设备分析 (seebug.org)
TOTOLINK NR1800X系列CVE分析
TOTOLINK NR1800X系列CVE分析实际上主要是qemu虚拟机模拟固件的学习。
由于不想再上传图片了,想看就到这里:TOTOLINK NR1800X 系列 CVE 分析 (seebug.org)。
CVE-2022-34598 H3C命令执行漏洞
CVE-2022-34598 H3C命令执行漏洞https://github.com/zhefox/IOT_Vul/blob/main/H3C/H3CR100/1/CVE-2022-34598.md
漏洞简介H3C magic R100路由器的UDPserver中存在命令执行漏洞。
固件下载地址:https://download.h3c.com.cn/download.do?id=3342938
仿真模拟binwalk导出固件文件系统,没有加固这些。
binwalk -Me R100V100R005.bin
查看文件信息,mips,大端序,所以需要使用对应的qemu-mips来模拟。
无须patch,直接可启动。
qemu-mips -L . ./bin/UDPserver
调试
qemu-mips -g 1234 -L . ./bin/UDPserver
漏洞分析漏洞点很明显,在接收到数据后,对数据的处理流程中,有system的调用,可以控制system的参数实现rce。
先是udp的socket建立。然后对接收到的消息处理。
漏洞利用使用python脚本建立udp的socket连 ...
pwn heap learning
pwn heap learning怎么说呢,本来打算学习下pwn中的堆,然后就开始了,学到一半,感觉好像没啥用,因为感觉这些是不是实际情况中比较少,当然也可能是没遇到,然后我也不是为了ctf学习的,而且现在过头来,发现好多实际上都忘记了(感觉需要配套ctf题目进行练习),还得重新看。。。后面如果实际用到在来看吧,与实际脱轨太多,就不在继续学了。
环境搭建patchelf --set-interpreter /home/wuhao/tools/glibc-2.34/64/lib/ld-linux-x86-64.so.2 ./a.out
基础知识malloc_chunk12345678910111213struct malloc_chunk { INTERNAL_SIZE_T mchunk_prev_size; /* Size of previous chunk (if free). */ INTERNAL_SIZE_T mchunk_size; /* Size in bytes, including overhead. */ str ...