今天看啥  ›  专栏  ›  山海之关

重发,Windows tcp/ip核弹级漏洞复现

山海之关  · 公众号  ·  · 2024-09-14 17:50

文章预览

一、内核调试环境 VMware 17 以上请下载https://github.com/4d61726b/VirtualKD-Redux 主机环境: Windbg(尽量默认路径安装,后边省的改设置) Virtualkd:https://sysprogs.com/legacy/virtualkd/ 双击自解压 Vmware虚拟机环境: Windows10(有漏洞版本) Wireshark(监测数据包用) Virtualkd也下载一份,双击启动target/vminstall.exe(详情见https://sysprogs.com/legacy/virtualkd/tutorials/install/),点击install,全部默认选是,自动重启虚拟机,进入debug模式 主机上启动 vmmon64.exe 虚拟机打开target64目录下的vminstall.exe,默认设置确定 重启后显示 在这个界面按F8,选择“禁用驱动程序签名强制”(关键嗷,不然主机这边挂不上调试) 主机上OS和Debugger都是yes,证明成功挂上调试 主机windbg出现int 3,并且虚拟机卡住,这时在windbg命令行输入g继续运行 二、获取pdb符号文件 在使用windbg输入命令调试时,如果一 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览