前几天在博客里面提到了想做一个#include "exploit_wjllz.h"
的项目, 这个项目的工作就是为了这件事. 项目的假设是有一次write_what_where
的机会, 针对windows各个版本的各种缓解措施, 创建可利用的重复代码, 那么每次开发利用的时候专注于write_what_where
的构造就好了.
write_what_where
项目的引用采用HEVD
的项目, 你可以在这里找到它.
目前的项目进度是把RS4
版本的更新完了, 但是我自己还不太满意, 因为想找一个类似于HEVD
那样干净的write-what-where
类型的漏洞还是比较困难的. windows 10
RS4加了一个新的缓解措施, 导致GDI
的滥用更加的困难, 但是我想找到了相关的资料, 相信在不久之后能够完成从其他类型漏洞到WWW
的转换.
学习的过程是debug+read paper+ copy + repeat
, 所以代码比较丑陋. 所以欢迎star
, 就不用fork
了.
细节性的描述文章我已经更新到我的博客了.
[+] windows kernel exploit part 5:
https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-5/
[+] windows kernel exploit part 6:
https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-6/
rs3
版本的bypass, 是适用于rs4
的, 由于k0师傅已经写的很棒了. 而且也有对应的中文版. 再写一遍有一点画蛇添足. 所以我就没有写.
Thanks.
[+] 验证:
[+] 验证:
[+] 验证:
[+] 验证:
[+] 验证:
[+] 验证:
最后, wjllz是人间大笨蛋.