Кто желает совместно привести в эксплуатируемое состоянии ( для души или для продажи ) в ПМ Имею на руках самописный ПоК - нужна помощь по эксплуатации самой ( массажирование пула подбор правильных объектов и тд)
Я понимаю, но бывает по-разному. После вот этой серии статей у меня чуть чердак не потек (RC + UAF) https://research.nccgroup.com/2020/04/27/cve-2018-8611-exploiting-windows-ktm-part-1-5-introduction/ После праздников предстоит по этой уязвимости писать эксплойт в рамках курса.
Ну вот конкретно в моём случае непросто подобрать объект и пул выстроить правильно из-за того что там по очень специфическому оффсету идут взаимодействия с объектом уафнутым Если есть желаниие занятья боевым ( и пока ещё актуальным на продажу сплойтом ) велком в лс
Лик адреса будет нужен, но его можно получить через модификацию объектов в пуле выстроенных определённым образом. А так, Боевым - получение Write-What-Where примитива и примитива чтения с произвольного адерса ( что намного проще ) на основе манипуляций с другими объектами в том же пуле, чтобы с помощью этого своему процессу скопировать из EPROCESS токен NT AUTHORITY\System
Так точно, нужно с юзермода получить читалку и писалку в произвольные адреса кернел памяти, что позволить апнуть права
Нужно != можно, с юзермода можно получить адреса токенов с мидл привилегиями, но вы же ап из песочницы хотите наверное? Или в данном случае можно прочитать содержимое модифицированного объекта? Я просто слабо представляю себе как из чистого уаф "читалку" получить.
Мне бы хотя бы с мидл запилить для начала, в идеале добить конечно чтоб с лоу можно было выходить с песка хромиума