关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!

社区服务
高级搜索
猴岛论坛DNF地下城与勇士关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
39个回复

关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!

楼层直达
源码

ZxID:9977726

等级: 列兵
举报 只看楼主 使用道具 楼主   发表于: 2009-12-12 0
关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!
代码如下:typedef struct
    {
        unsigned short  offset_0_15;
        unsigned short  selector;

        unsigned char    param_count : 4;
        unsigned char    some_bits  : 4;

        unsigned char    type        : 4;
        unsigned char    app_system  : 1;
        unsigned char    dpl        : 2;
        unsigned char    present    : 1;
   
        unsigned short  offset_16_31;
    } CALLGATE_DESCRIPTOR;

    GDT位于内核区域,一般用户态的程序是不可能对这段内存区域有直接的访问权。幸运的是Windows NT/2000提供了一个叫PhysicalMemory的Section内核对象位于\Device的路径下。顾名思义,通过这个Section对象可以对物理内存进行操作。用objdir.exe对这个对象分析如下:

    C:\NTDDK\bin>objdir /D \Device

    PhysicalMemory                 
        Section
        DACL -
          Ace[ 0] - Grant - 0xf001f - NT AUTHORITY\SYSTEM
                            Inherit:
                            Access: 0x001F  and  ( D RCtl WOwn WDacl )

          Ace[ 1] - Grant - 0x2000d - BUILTIN\Administrators
                            Inherit:
                            Access: 0x000D  and  ( RCtl )
然后:
VOID SetPhyscialMemorySectionCanBeWrited(HANDLE hSection)
    {

      PACL pDacl=NULL;
      PACL pNewDacl=NULL;
      PSECURITY_DESCRIPTOR pSD=NULL;
      DWORD dwRes;
      EXPLICIT_ACCESS ea;

      if(dwRes=GetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,
                  NULL,NULL,&pDacl,NULL,&pSD)!=ERROR_SUCCESS)
          {
            printf( "GetSecurityInfo Error %u\n", dwRes );
            goto CleanUp;
          }

      ZeroMemory(&ea, sizeof(EXPLICIT_ACCESS));
      ea.grfAccessPermissions = SECTION_MAP_WRITE;
      ea.grfAccessMode = GRANT_ACCESS;
      ea.grfInheritance= NO_INHERITANCE;
      ea.Trustee.TrusteeForm = TRUSTEE_IS_NAME;
      ea.Trustee.TrusteeType = TRUSTEE_IS_USER;
      ea.Trustee.ptstrName = "CURRENT_USER";


      if(dwRes=SetEntriesInAcl(1,&ea,pDacl,&pNewDacl)!=ERROR_SUCCESS)
          {
            printf( "SetEntriesInAcl %u\n", dwRes );
            goto CleanUp;
          }

      if(dwRes=SetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,NULL,NULL,pNewDacl,NULL)!=ERROR_SUCCESS)
          {
            printf("SetSecurityInfo %u\n",dwRes);
            goto CleanUp;
          }

    CleanUp:

      if(pSD)
          LocalFree(pSD);
      if(pNewDacl)
          LocalFree(pSD);
    }

    这段代码对给定HANDLE的对象增加了如下的ACE:

    PhysicalMemory                 
        Section
        DACL -
          Ace[ 0] - Grant - 0x2 - WEBCRAZY\Administrator
                            Inherit:
                            Access: 0x0002    //SECTION_MAP_WRITE
最后:kd> u nt!MmGetPhysicalAddress l 30
    ntoskrnl!MmGetPhysicalAddress:
    801374e0 56              push    esi
    801374e1 8b742408        mov    esi,[esp+0x8]
    801374e5 33d2            xor    edx,edx
    801374e7 81fe00000080    cmp    esi,0x80000000
    801374ed 722c            jb    ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374ef 81fe000000a0    cmp    esi,0xa0000000
    801374f5 7324            jnb  ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374f7 39153ce71780    cmp    [ntoskrnl!MmKseg2Frame (8017e73c)],edx
    801374fd 741c            jz    ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374ff 8bc6            mov    eax,esi
    80137501 c1e80c          shr    eax,0xc
    80137504 25ffff0100      and    eax,0x1ffff
    80137509 6a0c            push    0xc
    8013750b 59              pop    ecx
    8013750c e8d3a7fcff      call    ntoskrnl!_allshl (80101ce4)
    80137511 81e6ff0f0000    and    esi,0xfff
    80137517 03c6            add    eax,esi
    80137519 eb17            jmp  ntoskrnl!MmGetPhysicalAddress+0x57 (80137532)
    8013751b 8bc6            mov    eax,esi
    8013751d c1e80a          shr    eax,0xa
    80137520 25fcff3f00      and    eax,0x3ffffc
    80137525 2d00000040      sub    eax,0x40000000
    8013752a 8b00            mov    eax,[eax]
    8013752c a801            test    al,0x1
    8013752e 7506            jnz  ntoskrnl!MmGetPhysicalAddress+0x44 (80137536)
    80137530 33c0            xor    eax,eax
    80137532 5e              pop    esi
    80137533 c20400          ret    0x4

再次说明,我根本不是什么骗子,  找罐子源码还需要自己眼力,确实还是不会的话,联系我Q:
359243949。
或者等待我传上视频教程!
源码

ZxID:9977726

等级: 列兵
举报 只看该作者 沙发   发表于: 2009-12-12 0
关于昨天那些骂我的烧饼们,
我不想说你!
我骗你了?
我草。
  你怕是你奶奶生的!
598528991yanjun

ZxID:8940609

等级: 上尉
没有不带毒的挂.只有不带挂的毒
举报 只看该作者 板凳   发表于: 2009-12-12 0
..........还是不懂..看下你以前的把~~
7379

ZxID:3675624

等级: 上将

举报 只看该作者 地板   发表于: 2009-12-12 0
LZ SB
7826357

ZxID:2215926

等级: 大尉
_走别人的路,让别人无路可走`_)

举报 只看该作者 4楼  发表于: 2009-12-12 0
    看不懂



___没挂的日子,苦..T.T
ヽ开一半的花

ZxID:2190721

等级: 中将
        &n

举报 只看该作者 5楼  发表于: 2009-12-12 0
不知道什么意思啊`看不懂那深奥的东西!
浙江魔神

ZxID:9458595

等级: 少将
- 我命由我,不由兲, 兲若阻我,我灭兲!.

举报 只看该作者 6楼  发表于: 2009-12-12 0
完全不懂    - -
aaa2522

ZxID:1668338

等级: 中尉
笑一笑,没什么大不了

举报 只看该作者 7楼  发表于: 2009-12-12 0
支持下。 虽然我不会,  呵呵
源码

ZxID:9977726

等级: 列兵
举报 只看该作者 8楼  发表于: 2009-12-12 0
看不懂?
  昨天不是有人懂WMI嘛?
  高手啊
﹎夲ˉ厷孓°

ZxID:7140138

等级: 大将
__夲ˉ厷孓°我Q197312260有事M我

举报 只看该作者 9楼  发表于: 2009-12-12 0
今天怎么回事 怎么都学我??????

楼主留言:

学你什么?

、怡

ZxID:9919808

等级: 少尉
__怡、莪永远兜係爱沵既,,毋论以后变成点
举报 只看该作者 10楼  发表于: 2009-12-12 0
看不明白
纵是遗憾收场.
都必须跟你.
明刀明枪.
℡凌殤ゝ

ZxID:8256778

等级: 元帅
弱爆了、

举报 只看该作者 11楼  发表于: 2009-12-12 0
用什么改  告诉我们啊
你们的勋章都弱爆了   看我的  。
wering

ZxID:1853877

等级: 准尉
人生像茶几,上面摆满了杯具
举报 只看该作者 12楼  发表于: 2009-12-12 0
你灰常的 NIU  B
w512982152

ZxID:7017648

等级: 少校

举报 只看该作者 13楼  发表于: 2009-12-12 0
你发原码等着被TX封G呢
戀瑤、狠單純

ZxID:9004034

等级: 大尉
从今起、自由
举报 只看该作者 14楼  发表于: 2009-12-12 0
观望......
源码

ZxID:9977726

等级: 列兵
举报 只看该作者 15楼  发表于: 2009-12-12 0
老子QQ不加人了,尤其是烧饼!
  加上就开骂!
1002668357

ZxID:9997643

等级: 列兵
举报 只看该作者 16楼  发表于: 2009-12-12 0
ssssssssssss
laobaobaolao

ZxID:8075450

等级: 准尉
天空没有翅膀的痕迹,鸟儿早已飞过
举报 只看该作者 17楼  发表于: 2009-12-12 0
      晕。什么不懂- -!
我路过的
liao2751440

ZxID:3469279

等级: 大尉
举报 只看该作者 18楼  发表于: 2009-12-12 0
吃屎吧
我估计是拿个OD 乱载入文件复制一段给我们的
兰州烧饼        

楼主留言:

草你母。
老子用的是WMI,不是你,妈妈做的OD。烧饼!

1+1=3.???...
610156772

ZxID:7952570

等级: 上等兵
举报 只看该作者 19楼  发表于: 2009-12-12 0
支持下
« 返回列表
发帖 回复