Подпишитесь на наш Telegram-канал, чтобы всегда быть в курсе важных обновлений! Перейти

C++ Dolboeb-Executor - capcom-like executor for any physmem driver

  • Автор темы Автор темы es3n1n
  • Дата начала Дата начала
EFI_COMPROMISED_DATA
лучший в мире
лучший в мире
Статус
Оффлайн
Регистрация
26 Янв 2018
Сообщения
947
Реакции
1,625
* don't blame me pls, coded in a couple of hours just for fun

dolboeb-executor
- Произвольное выполнение кода внутри уязвимого драйвера
7Cqz8k8.png


Как оно работает?
- Dolboeb-executor перезапишет функцию внутри драйвера на этот шелл:
vaQJdIj.png

- Затем он затриггерит этот хендлер, он же в свою очередь вызовет наш UM каллбек

Кастомизация
- По умолчанию в проекте есть пример с уязвимым драйвером PhyMem
- Вы можете использовать любой драйвер, который захотите
- Dolboeb-executor имеет абстрактный интерфейс 'эксплоита', который вы можете пергружать как хотите
dyYAJFp.png

- Пример с PhyMem выглядит вот так:
o6DwUmr.png

- Небольшое объяснение, как эксплуатируется уязвимость внутри PhyMem
Собсна ниче интересного, просто в ioctl передается map/unmap и нужные адреса.
Затем пишет или читает с мапнутого адреса.
Функция, на которую указывает rva на линии 70 это IoCTL хендлер.
То бишь мы запатчим этот IoCTL и затем сами вызов сделаем.

Github:
https://github.com/es3n1n/dolboeb-executor
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Ммм, Есенин отдал эту технологию в руки пастеров... Я боюсь за комьюнити Гейм-Хакинга...
ОНИ БЛЯТЬ ВСЕ БУДУТ ЭТО ЮЗАТЬ!!!
 
Ммм, Есенин отдал эту технологию в руки пастеров... Я боюсь за комьюнити Гейм-Хакинга...
ОНИ БЛЯТЬ ВСЕ БУДУТ ЭТО ЮЗАТЬ!!!
если поймут что это и как юзать
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Назад
Сверху Снизу