![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
своей утилиты "Получается, что пользователь, который имеет привилегию
"отладка программ", может получить права администратора на локальной
машине. Но как же обойти необходимость в специальных привилегиях? Решение
Было найдено мной несколько позже - в июне 1997 года. Заняло примерно одну
Неделю.
Изучая работу ntoskrnl.exc (ядро Windows NT), я обнаружил (далеко не
Случайно, в ntoskrni сотни функций), что функция NtAddAtom не проверяет
Адрес своего второго аргумента. Иначе говоря, если передать в качестве
Параметра любой адрес, туда будет записано некое число (результат
Выполнения NtAddAtom).
Функция NtAddAtom в WIN32 API вызывается функцией AddAtom, которая
Используется достаточно часто. Но функция AddAtom принимает только один
Параметр (адрес строки), поэтому вызов ее не приводил к катастрофическим
Последствиям.
Итак, получается, мы можем писать в любую область адресного пространства
Windows NT... В системе Windows NT есть некий глобальный флaгNtGlobalFlag,
Имеющий адрес примерно Ох801ХХХХХ. Изменением одного из битов этого флага
Мы можем превратить Windows NT в Windows NT Checked Build, и право
SeDebugPrivilege не будет необходимо для внедрения в системные процессы".
Дальнейшее уже зависит от стремлений хакера - имея привилегии system,
Дата публикования: 2014-11-04; Прочитано: 360 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!