0

    Windows应用层实现VmWare穿透读写-实现无签名驱动加载

    2023.04.28 | admin | 236次围观

    本文为看雪论坛优秀文章

    看雪论坛作者ID:学技术打豆豆

    写这篇,最开始是无聊。后面想想在windows三环直接操控VmWare里面WIN10的内存,这不就相当于实现了一套简易版的windows内存解析,对学习和了解内存是非常方便的事情,甚至说对了解整个windows内核都是一个有益的事情。

    因为实现这么个框架的话,我在三环就可以随意修改内核里面的数据,去验证和学习底层知识(如内存、注册表、对象管理器等等),抱着这样的目的,差不多写了两个星期,完成了一个简易版的框架(DEMO),里面的知识仅仅需要一点点C语言、汇编、PE、保护模式、windows内核方面的知识,就能了解原理。

    因为里面的知识大部分都是网上有的,我只是这些代码的搬运工然后糅合成一个工程,里面我写了大量的注释,让不会的哥们也能一目了然,先上效果图。

    具体原理就直接看代码吧,里面的注释写的比较完善

    0x1 效果图(三环加载无签名驱动,目标机:windows10 1909)

    0x2 代码注释图

    0x3 注意事项

    因为我这段时间需要准备应付面试找工作了,这个DEMO有很多未完成的地方,有可能以后会完成,有可能过了这个兴趣时间,懒得写了,有兴趣的哥们可以自行完善,上面的内存解析没有驱动程序签名,我只完成了部分功能(已经可以完成我目前的需求),pagefile.sys/subsection/win10的压缩内存解析我暂时没写,这个解析不难,麻烦的是需要调用VmWare的磁盘API去读扇区然后解析NTFS,这个对于我来说,需要浪费很多时间,以后有空再写。

    所以,我走了一个捷径:关闭win10的分页文件,重启!后续完成了上面的NTFS解析后再来测试这一块。

    未完成的地方,我都写了断点。

    还有这种应用层写内核的shellcode,编译需要非常小心,按照下面即可,我也写了注释,如果不懂没有驱动程序签名,你就不用动了,看那段代码即可。

    0x4 最后

    DEMO

    liangfei44/VmWareThrough (github.com)

    ()

    看雪ID:学技术打豆豆

    *本文由看雪论坛 学技术打豆豆 原创,转载请注明来自看雪社区

    #往期推荐

    1、

    2、

    3、

    4、

    5、

    6、

    版权声明

    本文仅代表作者观点。
    本文系作者授权发表,未经许可,不得转载。

    发表评论