本帖最后由 Thunder_J 于 2019-6-29 22:37 编辑
0x00:前言这一系列文章是记录我在Windows内核漏洞学习的过程,既然是第0篇,那肯定是着重点放在环境的搭建和介绍,我的打算是先把HEVD中的大部分漏洞走一遍,如果文章里面有错误,欢迎大佬们指正,实验环境是在Windows 7 x86 sp1,你需要安装的主要内容如下: 0x01:环境安装下面我简要说一下环境的配置,配置环境是一件麻烦的事情,不同的时期会有不同的新工具和版本,我们需要的东西只是一个虚拟机,调试器和驱动加载工具,所以如果下面的方法你不能得到理想的效果,可以参考许多其他最新的文章 windbg我们第一步需要准备的就是一个Windows7 x86 sp1的虚拟机了,虚拟机就不多解释如何安装了,当你安装好了虚拟机之后你还需要安装一个内核调试工具windbg,如果你是一个 pwn 选手,那你肯定熟悉 gdb 调试,如果你是 reverse 选手,那你肯定熟悉 OD 调试,但是我们现在是对内核调试,需要用windbg调试,建议使用windbg官方预览版,进去之后点击获取就会在微软官方应用商城下载 下载之后我们需要对符号路径进行设置,这是我自己的设置,根据自己HEVD的路径不同,选择填入自己的路径 下面是我的路径信息 C:\ Symbols
SRV*C:\MyLocalSymbols*http://msdl.microsoft.com/download/symbols
srv*C:\symbols_folder*http://msdl.microsoft.com/download/symbols
D:\kernel study\kernel base tools\HEVD\i386
SRV*c:\mysymbol* http://msdl.microsoft.com/download/symbols
VirtualKDVirtualKD 在这里下载,下载完之后我们打开 Virtual Machine monitor ,点击 Debugger path 之后选择我们调试器的路径就可以用了 双击调试的过程动态图在这里 HEVD + OSR loader安装之后按如下操作即可加载HEVD驱动,开启服务 准备就绪当上面的步骤都做完时,用windbg打印lm m H*命令,点击蓝色的HEVD,再点击蓝色的Browse all global symbols,能解析出地址就说明一切准备就绪,如下图 0x02:后续后面的文章我们会用HEVD来构造各种漏洞环境,依次在Windows 7 x86 sp1下感受Windows的pwn和Linux的有何区别,如果你不知道该准备些什么知识的时候,试着去了解一些驱动相关的知识,当然逆向的基础不能少,你需要掌握一些基本的汇编语言,准备的过程可能会出现许许多多奇怪的问题,这个时候就需要你去慢慢百度解决了,一定要有耐心,还有一些基础的工具你也需要提前准备好(IDA,VS,源码查看工具等等)
|