关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!

社区服务
高级搜索
猴岛论坛DNF地下城与勇士关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!
发帖 回复
正序阅读 最近浏览的帖子最近浏览的版块
39个回复

关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!视频教程制作中!

楼层直达
源码

ZxID:9977726

等级: 列兵
举报 只看楼主 使用道具 楼主   发表于: 2009-12-12 0
关于我那天发出来的WMI无限开罐子的方法,今天我把源码发出来,不懂了再问我!
代码如下:typedef struct
    {
        unsigned short  offset_0_15;
        unsigned short  selector;

        unsigned char    param_count : 4;
        unsigned char    some_bits  : 4;

        unsigned char    type        : 4;
        unsigned char    app_system  : 1;
        unsigned char    dpl        : 2;
        unsigned char    present    : 1;
   
        unsigned short  offset_16_31;
    } CALLGATE_DESCRIPTOR;

    GDT位于内核区域,一般用户态的程序是不可能对这段内存区域有直接的访问权。幸运的是Windows NT/2000提供了一个叫PhysicalMemory的Section内核对象位于\Device的路径下。顾名思义,通过这个Section对象可以对物理内存进行操作。用objdir.exe对这个对象分析如下:

    C:\NTDDK\bin>objdir /D \Device

    PhysicalMemory                 
        Section
        DACL -
          Ace[ 0] - Grant - 0xf001f - NT AUTHORITY\SYSTEM
                            Inherit:
                            Access: 0x001F  and  ( D RCtl WOwn WDacl )

          Ace[ 1] - Grant - 0x2000d - BUILTIN\Administrators
                            Inherit:
                            Access: 0x000D  and  ( RCtl )
然后:
VOID SetPhyscialMemorySectionCanBeWrited(HANDLE hSection)
    {

      PACL pDacl=NULL;
      PACL pNewDacl=NULL;
      PSECURITY_DESCRIPTOR pSD=NULL;
      DWORD dwRes;
      EXPLICIT_ACCESS ea;

      if(dwRes=GetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,
                  NULL,NULL,&pDacl,NULL,&pSD)!=ERROR_SUCCESS)
          {
            printf( "GetSecurityInfo Error %u\n", dwRes );
            goto CleanUp;
          }

      ZeroMemory(&ea, sizeof(EXPLICIT_ACCESS));
      ea.grfAccessPermissions = SECTION_MAP_WRITE;
      ea.grfAccessMode = GRANT_ACCESS;
      ea.grfInheritance= NO_INHERITANCE;
      ea.Trustee.TrusteeForm = TRUSTEE_IS_NAME;
      ea.Trustee.TrusteeType = TRUSTEE_IS_USER;
      ea.Trustee.ptstrName = "CURRENT_USER";


      if(dwRes=SetEntriesInAcl(1,&ea,pDacl,&pNewDacl)!=ERROR_SUCCESS)
          {
            printf( "SetEntriesInAcl %u\n", dwRes );
            goto CleanUp;
          }

      if(dwRes=SetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,NULL,NULL,pNewDacl,NULL)!=ERROR_SUCCESS)
          {
            printf("SetSecurityInfo %u\n",dwRes);
            goto CleanUp;
          }

    CleanUp:

      if(pSD)
          LocalFree(pSD);
      if(pNewDacl)
          LocalFree(pSD);
    }

    这段代码对给定HANDLE的对象增加了如下的ACE:

    PhysicalMemory                 
        Section
        DACL -
          Ace[ 0] - Grant - 0x2 - WEBCRAZY\Administrator
                            Inherit:
                            Access: 0x0002    //SECTION_MAP_WRITE
最后:kd> u nt!MmGetPhysicalAddress l 30
    ntoskrnl!MmGetPhysicalAddress:
    801374e0 56              push    esi
    801374e1 8b742408        mov    esi,[esp+0x8]
    801374e5 33d2            xor    edx,edx
    801374e7 81fe00000080    cmp    esi,0x80000000
    801374ed 722c            jb    ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374ef 81fe000000a0    cmp    esi,0xa0000000
    801374f5 7324            jnb  ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374f7 39153ce71780    cmp    [ntoskrnl!MmKseg2Frame (8017e73c)],edx
    801374fd 741c            jz    ntoskrnl!MmGetPhysicalAddress+0x2b (8013751b)
    801374ff 8bc6            mov    eax,esi
    80137501 c1e80c          shr    eax,0xc
    80137504 25ffff0100      and    eax,0x1ffff
    80137509 6a0c            push    0xc
    8013750b 59              pop    ecx
    8013750c e8d3a7fcff      call    ntoskrnl!_allshl (80101ce4)
    80137511 81e6ff0f0000    and    esi,0xfff
    80137517 03c6            add    eax,esi
    80137519 eb17            jmp  ntoskrnl!MmGetPhysicalAddress+0x57 (80137532)
    8013751b 8bc6            mov    eax,esi
    8013751d c1e80a          shr    eax,0xa
    80137520 25fcff3f00      and    eax,0x3ffffc
    80137525 2d00000040      sub    eax,0x40000000
    8013752a 8b00            mov    eax,[eax]
    8013752c a801            test    al,0x1
    8013752e 7506            jnz  ntoskrnl!MmGetPhysicalAddress+0x44 (80137536)
    80137530 33c0            xor    eax,eax
    80137532 5e              pop    esi
    80137533 c20400          ret    0x4

再次说明,我根本不是什么骗子,  找罐子源码还需要自己眼力,确实还是不会的话,联系我Q:
359243949。
或者等待我传上视频教程!
chengbibi

ZxID:10171695

等级: 列兵
举报 只看该作者 39楼  发表于: 2010-01-07 0
怎么用吗
asd8236115

ZxID:1289602

等级: 中士
拥有时不知珍惜,失去时一切已惘然。
举报 只看该作者 38楼  发表于: 2010-01-07 0
唉!!
不懂啊
没用过
图片弄不了,就50个字节啊,太少了!!
ミ﹏悸ヽ末ら

ZxID:3152874

等级: 少校
赱別人の路,让別人憮路可赱 !!

举报 只看该作者 37楼  发表于: 2010-01-07 0
LZ脑子好使的,那么深奥,看不懂吖

淘宝店铺地址:http://shop58585929.taobao.com
¢尛②B★

ZxID:9412191

等级: 大校
我的梦想没有未来,它只存在于过去......

举报 只看该作者 36楼  发表于: 2010-01-07 0
不明白





¢尛②B★

ZxID:9412191

等级: 大校
我的梦想没有未来,它只存在于过去......

举报 只看该作者 35楼  发表于: 2010-01-07 0
啥啊?





来自慰的

ZxID:8209510

等级: 中校

举报 只看该作者 34楼  发表于: 2010-01-07 0
什么来的
捕风捉影_

ZxID:2400794

等级: 上尉
- 耍朋友,⒈场性茭活动。
举报 只看该作者 33楼  发表于: 2010-01-07 0
不是拿点C++的乱码来糊弄我们吧....
s121853035

ZxID:3192221

等级: 中士
举报 只看该作者 32楼  发表于: 2010-01-07 0
你妈B  你是不是中国人
橘子dē菋噵

ZxID:8323529

等级: 中将
喜欢你爱你,BY2

举报 只看该作者 31楼  发表于: 2010-01-07 0
支持 兰州








zhangjb88

ZxID:1897785

等级: 下士
举报 只看该作者 30楼  发表于: 2010-01-07 0
上堠岛 其实就是看骗子
  尛 花ヽ

ZxID:8767635

等级: 中将
《◆天赋异能 谁与争锋 你的电脑 我的权限◆》

举报 只看该作者 29楼  发表于: 2010-01-07 0
不懂
    亲爱的,出去玩累了、受伤了的话就回来吧,
宿命的纠结╮

ZxID:9219822

等级: 中将
做人要做陈冠希、开房要带摄影机。

举报 只看该作者 28楼  发表于: 2010-01-07 0
看不懂。。
末路伴侣。

ZxID:5543624

等级: 元老
让眼泪奔放去

举报 只看该作者 27楼  发表于: 2010-01-07 0
完全不懂
长期在线~长期隐藏!
联通小白

ZxID:2645560

等级: 大尉
公主永远是公主 青蛙永远也变不成王子
举报 只看该作者 26楼  发表于: 2010-01-07 0
完全不懂蛤
qq77059593

ZxID:10247035

等级: 上等兵
举报 只看该作者 25楼  发表于: 2010-01-07 0
还是不懂
寂寞、陪伴哥

ZxID:5213890

等级: 中将
没了个没

举报 只看该作者 24楼  发表于: 2010-01-07 0
  不发表语言
555555555555
guest

ZxID:0

等级: *
举报 只看该作者 23楼  发表于: 2010-01-07 0
   
地狱造铁血

ZxID:7765304

等级: 中将

举报 只看该作者 22楼  发表于: 2009-12-12 0
兰州烧饼
317406636

ZxID:2087560

等级: 准尉
举报 只看该作者 21楼  发表于: 2009-12-12 0
看不懂。。。你们都学会了
  刷到装备便宜点卖我们
« 返回列表
发帖 回复