windows kernel exploit
Switch branches/tags
Nothing to show
Clone or download
Latest commit 3b675a0 Nov 11, 2018
Permalink
Failed to load latest commit information.
img [+] 1803 Nov 6, 2018
windows_10 [+] type isolation bypass Nov 11, 2018
windows_7 更新了windows 7 sp1 x64版本 Oct 24, 2018
windows_8 博客的实验代码 Nov 3, 2018
README.md [+] type isolation bypass Nov 11, 2018

README.md

windows_kernel_exploit

一个小故事

前几天在博客里面提到了想做一个#include "exploit_wjllz.h"的项目, 这个项目的工作就是为了这件事. 项目的假设是有一次write_what_where的机会, 针对windows各个版本的各种缓解措施, 创建可利用的重复代码, 那么每次开发利用的时候专注于write_what_where的构造就好了.

write_what_where项目的引用采用HEVD的项目, 你可以在这里找到它.

目前的项目进度是把RS4版本的更新完了, 但是我自己还不太满意, 因为想找一个类似于HEVD那样干净的write-what-where类型的漏洞还是比较困难的. windows 10RS4加了一个新的缓解措施, 导致GDI的滥用更加的困难, 但是我想找到了相关的资料, 相信在不久之后能够完成从其他类型漏洞到WWW的转换.

学习的过程是debug+read paper+ copy + repeat, 所以代码比较丑陋. 所以欢迎star, 就不用fork了.

细节性的描述文章我已经更新到我的博客了.

[+] windows kernel exploit part 5:
        https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-5/

[+] windows kernel exploit part 6:
        https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-6/

rs3版本的bypass, 是适用于rs4的, 由于k0师傅已经写的很棒了. 而且也有对应的中文版. 再写一遍有一点画蛇添足. 所以我就没有写.

Thanks.

附加信息

windows 7 sp1 x86

[+] 验证:

windows 7 sp1 x86

windows 7 sp1 x64

[+] 验证:

windows 7 sp1 x64

window 8.1 x64

[+] 验证:

windows 8.1 x64

windows 10 1607 x64(RS1)

[+] 验证:

windows 10 1607

windows 10 1703 x64(RS2)

[+] 验证:

windows 10 1703

windows 10 1709 x64(RS3)

[+] 验证:

windows 10 1709

windows 10 1803 x64(RS4)

windows 10 1803

my life

最后, wjllz是人间大笨蛋.