- 软件介绍
- 软件截图
anycall(驱动调用演示),这个项目是为了证明允许用户进程为用户映射物理内存的驱动,以及它是如何具有关键的脆弱性,x64 Windows内核代码通过用户模式执行,任意系统调用,脆弱的IOCTLs演示!
使用方法
它是如何工作的
1、将物理内存分配给用户虚拟内存
允许用户进程在不调用API的情况下管理任意的物理内存
2、搜索整个物理内存,直到我们在ntoskrnl.exe物理内存中找到函数存根来挂钩。
3、一旦找到存根,在存根上放置inline-hook
简单的jmp rax,detour地址可以是我们想调用的任何东西
4、syscall它
5、哇,我们是用户模式,但可以调用内核的API
anycall使用方法
它是如何工作的
1、将物理内存分配给用户虚拟内存
允许用户进程在不调用API的情况下管理任意的物理内存
2、搜索整个物理内存,直到我们在ntoskrnl.exe物理内存中找到函数存根来挂钩。
3、一旦找到存根,在存根上放置inline-hook
简单的jmp rax,detour地址可以是我们想调用的任何东西
4、syscall它
5、哇,我们是用户模式,但可以调用内核的API