<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # 10 Fuzzing Windows 驅動 對于 hacker 來說,攻擊 Windows 驅動程序已經不再神秘。 從前,驅動程序常被遠程溢出,而如今驅動漏洞越來越多的用于本地提權。在前面我們使用 Sulley 找出了 WarFTPD 的溢出漏洞。 WarFTPD 在遠程的機器上由一個受限的用戶啟動,我們在遠程溢出它之后,就會獲得一個 受限的權限,這個權限一般是很小的,如果似乎,很多信息都無法獲取,很多服務都訪問不 了。如果這時候我們擁有一個本地驅動的 exploit,那就能夠將權限提升到系統級別,you are god now! 驅動在內核模式下運行,而我們的程序在用戶模式下運行,為了在兩種模式之間進行交 互,就要使用 IOCTLs(input/output controls )。當 IOCTLs 處理代碼有問題的時候,我們就 能利用它獲取系統權限。 接下來,我們首先要介紹下如何通過實現 IOCTLs 來和本地的設備進行聯系,并且嘗試 使用 Immunity 變形 IOCTLs 數據。然后,學會使用 Immunity 提供的 driverlib 庫獲取驅動信 息,以及從一個編譯好的驅動文件中解碼出重要的控制流程,設備名,和 IOCTL 代碼。最 后用從 drivelib 獲得的數據構建測試數據,使用 ioctlizer(我寫的一個驅動 fuzzer)進行一次 driver fuzz。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看