EFI_COMPROMISED_DATA
-
Автор темы
- #1
* don't blame me pls, coded in a couple of hours just for fun
dolboeb-executor
- Произвольное выполнение кода внутри уязвимого драйвера
Как оно работает?
- Dolboeb-executor перезапишет функцию внутри драйвера на этот шелл:
- Затем он затриггерит этот хендлер, он же в свою очередь вызовет наш UM каллбек
Кастомизация
- По умолчанию в проекте есть пример с уязвимым драйвером PhyMem
- Вы можете использовать любой драйвер, который захотите
- Dolboeb-executor имеет абстрактный интерфейс 'эксплоита', который вы можете пергружать как хотите
- Пример с PhyMem выглядит вот так:
- Небольшое объяснение, как эксплуатируется уязвимость внутри PhyMem
Собсна ниче интересного, просто в ioctl передается map/unmap и нужные адреса.
Затем пишет или читает с мапнутого адреса.
Функция, на которую указывает rva на линии 70 это IoCTL хендлер.
То бишь мы запатчим этот IoCTL и затем сами вызов сделаем.
Github:
https://github.com/es3n1n/dolboeb-executor
dolboeb-executor
- Произвольное выполнение кода внутри уязвимого драйвера
Как оно работает?
- Dolboeb-executor перезапишет функцию внутри драйвера на этот шелл:
- Затем он затриггерит этот хендлер, он же в свою очередь вызовет наш UM каллбек
Кастомизация
- По умолчанию в проекте есть пример с уязвимым драйвером PhyMem
- Вы можете использовать любой драйвер, который захотите
- Dolboeb-executor имеет абстрактный интерфейс 'эксплоита', который вы можете пергружать как хотите
- Пример с PhyMem выглядит вот так:
- Небольшое объяснение, как эксплуатируется уязвимость внутри PhyMem
Собсна ниче интересного, просто в ioctl передается map/unmap и нужные адреса.
Затем пишет или читает с мапнутого адреса.
Функция, на которую указывает rva на линии 70 это IoCTL хендлер.
То бишь мы запатчим этот IoCTL и затем сами вызов сделаем.
Github:
https://github.com/es3n1n/dolboeb-executor