绕过现代x64系统上的PatchGuard
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/AdamOron/PatchGuardBypass
技术点
- PatchGuard:Windows 操作系统核心部分的机制,用于保护内核代码和数据,防止未经授权的修改。它实现了一些技术来检测和阻止对内核的非法修改。
- Bypass:绕过安全检查的技术,旨在允许用户执行未经授权的操作。
项目用途
该项目旨在为现代 Windows 10 系统编写动态的 PatchGuard 绕过技术,包括禁用、逃避和验证功能。它可以帮助研究人员和黑客绕过 PatchGuard 保护,执行一些未经授权的内核操作,如 rootkit 攻击。但需要注意的是,该项目仍在开发中,目前还不能保证其稳定性和可靠性。
PatchGuardBypass
我有幸研究了PatchGuard几个星期,大部分时间都很有趣。
我将写一篇关于我的经验和发现的论文,希望能帮助到其他犹豫不决的人 :)
与此同时,我也将为现代Windows 10系统编写一个动态的PatchGuard bypass。目前还有很多工作要做,所以请不要期望这个阶段有任何东西可以使用。 希望完成后它将包括3个主要功能:
禁用
完全禁用PatchGuard并防止其执行。
规避
通过在PG检查时间之前还原补丁,规避PatchGuard检测。
验证
检查系统上是否已禁用PatchGuard。基本上与禁用相反。
警告:这些功能名称仍在进行中,由于名称选择不当而表示最诚挚的歉意 <3
标签:工具分享