思想:

再次在 GDT 中偷内存 搭建 系统调用需要的 逻辑框架与功能实现;

基本分解妄想:

9_山寨系统调用 SystemCallEntry

构建系统调用的代码:

拷贝到 偷取的内存中:

9_山寨系统调用 SystemCallEntry

9_山寨系统调用 SystemCallEntry

idt 向量 序号21位置: 8003ee00`0008f120

各函数的实现:

注意: systemcallentry() 中

esp + 0xc 是 3环 的 esp

3环的 esp 应该是调用 函数的时候的发怒hi地址;所以实际的参数 是 + 4 偏移的位置。

9_山寨系统调用 SystemCallEntry

测试 效果 代码:

在 中断表 21 项 构建自己的门;

9_山寨系统调用 SystemCallEntry

实战:

1偷取内存

1.1 侦察可偷取内存

发现 和前面 差不多 ; 从GDT :0x120 的位置就后面就没有使用了;可以偷取内存。

9_山寨系统调用 SystemCallEntry

1.2 规划可偷取内存

给 SysFastCallEntry、ReadMem、AllocMem分别给予 128byte、64byte、64byte的空间;应该够了。

9_山寨系统调用 SystemCallEntry

2 代码

2.1 填充代码 到 偷取内存

测试 山寨 的ssdt 表

代码:

效果图:

前面的是读出的数据;

后面的是申请的内存地址;

9_山寨系统调用 SystemCallEntry


相关文章:

  • 2021-06-21
  • 2021-07-19
  • 2022-02-19
  • 2022-01-02
  • 2021-06-24
  • 2022-01-10
  • 2022-12-23
猜你喜欢
  • 2021-11-23
  • 2021-09-16
  • 2022-01-30
  • 2021-04-10
  • 2021-10-15
  • 2022-12-23
  • 2022-01-13
相关资源
相似解决方案