一种静态分析工具,可帮助安全研究人员扫描Windows内核驱动程序列表以查找驱动程序中的常见漏洞模式(CVE制造商!)_C++_

上传者: m0_57781768 | 上传时间: 2022-09-02 09:04:57 | 文件大小: 168KB | 文件类型: ZIP
C++
(更多详情、使用方法,请下载后细读README.md文件) 驱动分析器\n一种静态分析工具,可帮助安全研究人员扫描 Windows 内核驱动程序列表以查找驱动程序中的常见漏洞模式(CVE 制造商!)\n通用扫描并不可靠。它只是建议潜在的驱动程序,但您可以为特定 API 编写更复杂的扫描。(在MmMapIoSpace API的代码树中有一个示例)\n例如,在下图中,您可以看到对MmMapIoSpaceAPI 的调用及其第一个可通过rcx寄存器控制的参数(fastcall调用约定中的第一个参数),因此该调用有可能成为驱动程序中的易受攻击的调用,您需要通过倒车驱动手动进行更多调查。\n最后,如果你能找到从IOCTL处理程序到这个函数调用的直接路径,那么你就发现了另一个被利用的愚蠢驱动程序。\n请注意,这个项目是一个更大项目的一部分,我只是将它作为一个独立的工具分开,所以在代码风格上存在一些不一致的地方,比如命名!\n如何建造\n您需要安装这些依赖项。\nvcpkg.exe install cerealx64- indows cerealx86-windows\nvcpkg.exe insta

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明