灰帽 Python之旅10.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
灰帽 Python之旅10

10 Fuzzing Windows 驱动 对于hacker来说,攻击Windows驱动程序已经不再神秘。从前,驱动程序常被远程溢出,而如今驱动漏洞越来越多的用于本地提权。在前面我们使用Sulley找出了WarFTPD的溢出漏洞。WarFTPD在远程的机器上由一个受限的用户启动,我们在远程溢出它之后,就会获得一个受限的权限,这个权限一般是很小的,如果似乎,很多信息都无法获取,很多服务都访问不了。如果这时候我们拥有一个本地驱动的exploit,那就能够将权限提升到系统级别,you are god now! 驱动在内核模式下运行,而我们的程序在用户模式下运行,为了在两种模式之间进行交互,就要使用IOCTLs(input/output controls )。当IOCTLs处理代码有问题的时候,我们就能利用它获取系统权限。 接下来,我们首先要介绍下如何通过实现IOCTLs来和本地的设备进行联系,并且尝试使用Immunity变形IOCTLs数据。然后,学会使用Immunity提供的driverlib库获取驱动信息,以及从一个编译好的驱动文件中解码出重要的控制流程,设备名,和IOCTL代码。最后用从drivelib获得的数据构建测试数据,使用ioctlizer(我写的一个驱动fuzzer)进行一次driver fuzz。 10.1 驱动通信 几乎每个在Windows上注册了的驱动程序都有一个设备名和一个符号链接。用户模式的程序能够通过符号链接获得驱动的句柄,然后使用这个句柄和驱动进行联系。具体函数如下: HANDLE WINAPI CreateFileW( LPCTSTR lpFileName, DWORD dwDesiredAccess, DWORD dwShareMode, LPSECURITY_ATTRIBUTES lpSecurityAttribute DWORD dwCreationDisposition, DWORD dwFlagsAndAttributes, HANDLE hTemplateFile ); 第一个参数,填写文件名或者设备名,这里填写目标驱动的符号连接。 dwDesiredAccess表示访问方式,读或者写(可以既读又写,也可以不读不写),GENERIC_READ (0读,GENERIC_WRITE (0写。dwShareMode这里设置成0,表示在 CreateFileW返回并且安全关闭了句柄之后,才能访问设备。lpSecurityAttributes设置成NULL,表示使用默认的安全描述符,并且不能被子进程继承。dwCreationDisposition参数设置成 OPEN_EXISTING (0x3),表示如果设备存在就打开,其余情况返回错误。最后两个参数简单的设置成NULL。 当CreateFileW 成功返回一个有效的句柄之后,我们就能使用DeviceIoControl(由 kernel32.dll 导出)传递一个IOCTL给设备。 BOOL WINAPI DeviceIoControl( HANDLE hDevice, DWORD dwIoControlCode, LPVOID lpInBuffer, DWORD nInBufferSize, LPVOID lpOutBuffer, DWORD nOutBufferSize, LPDWORD lpBytesReturned, LPOVERLAPPED lpOverlapped ); 第一个参数由 CreateFileW返回的句柄。dwIoControlCode 是要传递给设备启动的IOCTL代码。这个代码决定了调用驱动中的什么功能。参数lpInBuffer指向一个缓冲区,包含了将要传递给驱动的数据。这个缓冲区是我们后面要重点操作的地方,fuzz数据将存在这。nInBufferSize为传递给驱动的缓冲区的大小。lpOutBuffer 和lpOutBufferSize,和前两个参数一样,不过是用于接收驱动返回的数据。lpBytesReturned为驱动实际返回的数据的长度。最后一个参数简单的设置成NULL。 现在对于驱动的交互,大家应该不陌生了,接下来就祭出我们的Immunity,用它Hook住DeviceIoControl然后变形输入缓冲区内的数据,最后fuzzing every driver。 10.2 用Immunity fuzzing驱动 我们需要使用Immunity强大的调试功能,挂钩住Devic

文档评论(0)

cgtk187 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档