anycall(驅(qū)動(dòng)調(diào)用演示),這個(gè)項(xiàng)目是為了證明允許用戶進(jìn)程為用戶映射物理內(nèi)存的驅(qū)動(dòng),以及它是如何具有關(guān)鍵的脆弱性,x64 Windows內(nèi)核代碼通過(guò)用戶模式執(zhí)行,任意系統(tǒng)調(diào)用,脆弱的IOCTLs演示!
使用方法
它是如何工作的
1、將物理內(nèi)存分配給用戶虛擬內(nèi)存
允許用戶進(jìn)程在不調(diào)用API的情況下管理任意的物理內(nèi)存
2、搜索整個(gè)物理內(nèi)存,直到我們?cè)趎toskrnl.exe物理內(nèi)存中找到函數(shù)存根來(lái)掛鉤。
3、一旦找到存根,在存根上放置inline-hook
簡(jiǎn)單的jmp rax,detour地址可以是我們想調(diào)用的任何東西
4、syscall它
5、哇,我們是用戶模式,但可以調(diào)用內(nèi)核的API