Windows内核漏洞学习-HEVD的使用

HEVD的使用

HEVD简单介绍和下载

​ HEVD是一个漏洞靶场,里面有大量写好的漏洞,主要用它来学习漏洞的利用。在Github上就可以找到该项目,下面贴一下下载传送门,我用的是1.2版本。

https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/releases

HEVD安装

​ 下载好之后,程序有有漏洞和无漏洞两个版本。使用有漏洞的x86版本,根据前面学习到的驱动编程知识,将它安装到Win7 32位环境中。在安装时候选择自动执行,然后运行,显示如下界面就代表安装成功了。(至于双机调试的环境,在之前的学习记录中有解决)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uKxbh9K0-1589548672883)(assets/1589522866281.png)]

启动 HackSysEVDExploit.exe

HackSysEVDExploit.exe -c cmd -p

​ 在启动的时候遇到问题,提示缺少文件msvcp100.dll。心酸,正常是安装VS2008就可解决的,但是在虚拟机里安装VS有点卡,直接安装了360安全卫士然后人工服务搜索MSVCP100,修复了。。。。。。

​ 最终启动成功,该程序利用驱动漏洞打开了一个system权限的cmd,也算是环境配置的一部分吧。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p7Bpba2e-1589548672909)(assets/1589528073854.png)]

​ 注意,如果要在dbgview里显示输出的话,我这里必须要同时选中这两个。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kT7s07aK-1589548672915)(assets/1589529323057.png)]

另外,在加载PDB路径的时候,可以直接在Windbg里修改搜索PDB的路径,添加一个搜索路径,然后将HEVD.pdb所在的路径添加进去,然后再启动HEVD,reload一下即可成功加载。
在这里插入图片描述

本章HEVD环境配置主要参考看雪学院Windows内核漏洞学习,不过第二章中它的一个命令错误,显示加载详情应该是

 !sym noisy

然后关于Windb的命令暂时打算用到什么查什么,后续在看一下书《软件调试》。

明日计划

HEVD中漏洞的调试理解学习

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章