因为你安全了,所以你危险了——空指针引用
1.本文章属于系列文章《因为你安全了,所以你危险了》中的第一篇
2.本篇文章的作者是Gcow安全团队复眼小组的晏子霜,未经允许禁止转载
3.本篇文章需要你对GDI...故对一些不涉及这领域或者刚刚入门这一领域的看官会有点吃力)
4.本篇文章一共1300字,图11张 预计阅读时间9分钟
5.该文章仅逆向ulAnimatePalette函数,但同样的思路在老版本Windows中可挖掘到多个空指针引用漏洞...因此本系列文章将从简入深的讲解多个由安全性提高转化成安全性”降低”的多个漏洞,其中包含但不限于(空指针引用,内存越界读写)
0x01 图形驱动
创建图形驱动程序必须要创建的函数如下
?...但是在早期的Windows7中,该函数存在空指针引用漏洞,利用该漏洞我们可以达到本地权限提升的目的....答对了,空指针引用,在老版本Windows中并没有对函数指针是否正确进行验证,所以如果函数指针指向0,依然会Call过去,这样就造成了一个空指针引用的漏洞,我们只要在0处申请内存,填充代码,在同一进程上下文中即可触发该引用