Windows內核漏洞學習-HEVD的使用

HEVD的使用

HEVD簡單介紹和下載

​ HEVD是一個漏洞靶場,裏面有大量寫好的漏洞,主要用它來學習漏洞的利用。在Github上就可以找到該項目,下面貼一下下載傳送門,我用的是1.2版本。

https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/releases

HEVD安裝

​ 下載好之後,程序有有漏洞和無漏洞兩個版本。使用有漏洞的x86版本,根據前面學習到的驅動編程知識,將它安裝到Win7 32位環境中。在安裝時候選擇自動執行,然後運行,顯示如下界面就代表安裝成功了。(至於雙機調試的環境,在之前的學習記錄中有解決)

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-uKxbh9K0-1589548672883)(assets/1589522866281.png)]

啓動 HackSysEVDExploit.exe

HackSysEVDExploit.exe -c cmd -p

​ 在啓動的時候遇到問題,提示缺少文件msvcp100.dll。心酸,正常是安裝VS2008就可解決的,但是在虛擬機裏安裝VS有點卡,直接安裝了360安全衛士然後人工服務搜索MSVCP100,修復了。。。。。。

​ 最終啓動成功,該程序利用驅動漏洞打開了一個system權限的cmd,也算是環境配置的一部分吧。

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-p7Bpba2e-1589548672909)(assets/1589528073854.png)]

​ 注意,如果要在dbgview裏顯示輸出的話,我這裏必須要同時選中這兩個。

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-kT7s07aK-1589548672915)(assets/1589529323057.png)]

另外,在加載PDB路徑的時候,可以直接在Windbg裏修改搜索PDB的路徑,添加一個搜索路徑,然後將HEVD.pdb所在的路徑添加進去,然後再啓動HEVD,reload一下即可成功加載。
在這裏插入圖片描述

本章HEVD環境配置主要參考看雪學院Windows內核漏洞學習,不過第二章中它的一個命令錯誤,顯示加載詳情應該是

 !sym noisy

然後關於Windb的命令暫時打算用到什麼查什麼,後續在看一下書《軟件調試》。

明日計劃

HEVD中漏洞的調試理解學習

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章