• 2024-08-27Windows VT(Virtual Technology)
    1.WindowsVT(VirtualTechnology)WindowsVT(VirtualTechnology)与Windows内核确实有密切的关系。让我们深入探讨一下这个主题:1.内核级支持:  WindowsVT的实现需要在内核级别提供支持。这意味着Windows内核被修改和扩展以支持虚拟化技术。2.硬件抽象层(HAL):  Win
  • 2024-08-05打靶记录7——Hacker_Kid-v1
    靶机下载地址https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova难度OSCP风格的中级难度靶机(只需要获取root权限即可,CTF风格的靶机就还需要获取flag)涉及的攻击方法:主机发现端口扫描Web信息收集DNS区域传输XXE注入攻击SSTI模版注入Capabilitie提权
  • 2023-11-266.1 Windows驱动开发:内核枚举SSDT表基址
    SSDT表(SystemServiceDescriptorTable)是Windows操作系统内核中的关键组成部分,负责存储系统服务调用的相关信息。具体而言,SSDT表包含了系统调用的函数地址以及其他与系统服务相关的信息。每个系统调用对应SSDT表中的一个表项,其中存储了相应系统服务的函数地址。SSDT表在64位和32
  • 2023-11-266.2 Windows驱动开发:内核枚举SSSDT表基址
    在Windows内核中,SSSDT(SystemServiceShadowDescriptorTable)是SSDT(SystemServiceDescriptorTable)的一种变种,其主要用途是提供Windows系统对系统服务调用的阴影拷贝。SSSDT表存储了系统调用的函数地址,类似于SSDT表,但在某些情况下,Windows系统会使用SSSDT表来对系统服务进行引导
  • 2023-04-04加密与解密之加壳程序
    描述自己实现一个简单的加壳程序,能够对选取程序的代码段进行加密,并添加外壳部分,在运行时还原本文分为三个部分:外壳程序,加壳程序,和用户交互程序外壳程序写到Stub.dll中,方便同加壳程序共享数据,获取原程序的PE文件信息将数据段合并到代码段,方便加壳程序读取并添加到原程序中
  • 2023-01-02SSDT Hook—— 本质上和inline hook没有区别,无非是在内核层面而已!注意Windows Vista X64 驱动需要签名,32位才能用
    SSDTHookSSDTHook属于内核层Hook,也是最底层的Hook。由于用户层的API最后实质也是调用内核API(Kernel32->Ntdll->Ntoskrnl),所以该Hook方法最为强大。不过值得注意的是http
  • 2022-12-16第十次打靶
    靶机介绍1)靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova2)靶机难度:中3)打靶目标:取得root权限4)涉及攻击方法:主机发现、端口扫描、WEB信息
  • 2022-10-20驱动开发:内核枚举ShadowSSDT基址
    在笔者上一篇文章《驱动开发:Win10枚举完整SSDT地址表》实现了针对SSDT表的枚举功能,本章继续实现对SSSDT表的枚举,ShadowSSDT中文名影子系统服务描述表,SSSDT其主要的作用是管
  • 2022-10-19驱动开发:Win10枚举完整SSDT地址表
    在前面的博文《驱动开发:Win10内核枚举SSDT表基址》中已经教大家如何寻找SSDT表基地址了,找到后我们可根据序号获取到指定SSDT函数的原始地址,而如果需要输出所有SSDT表信息,则
  • 2022-10-19驱动开发:Win10内核枚举SSDT表基址
    三年前面朝黄土背朝天的我,写了一篇如何在Windows7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows10系统已经
  • 2022-10-19驱动开发:Win10内核枚举SSDT表基址
    三年前面朝黄土背朝天的我,写了一篇如何在Windows7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows10系统已经