-
-
[讨论]突然发现个阴招...不用CR0不用修改内存属性也能绕过写保护
-
发表于:
2018-9-19 19:00
6069
-
[讨论]突然发现个阴招...不用CR0不用修改内存属性也能绕过写保护
以前搞win10PG的时候突然发现了这点...翻了一翻貌似没人提过
那时候物理虚拟来回转 但是转来转去都是在内核内存里面搞
后来想到这样是不是能搞应用层...
一般有页面保护都是上去把CR0的WP关掉 然后读写
MDL就不说了...
代码就这么点
ULONG64 temp = 0x7ffe0000;
PHYSICAL_ADDRESS p = { 0 };
PEPROCESS pEProc;
PsLookupProcessByProcessId((HANDLE)2896, &pEProc);
KeAttachProcess(pEProc);
p = MmGetPhysicalAddress((void*)temp);
temp = (ULONG64)MmMapIoSpace(p, 4, MmNonCached);
ULONG64 a = 1;
RtlCopyMemory((void*)temp, &a, 4);
内核也有效
缺点是都得attach上去
感觉挺鸡肋的
github求follower dabK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6p5M7X3q4Y4L8$3&6c8N6h3g2K6N6p5S2W2M7X3)9`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课