Advertisement
Guest User

Untitled

a guest
Oct 15th, 2019
1,102
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.53 KB | None | 0 0
  1. MurderNova
  2. Ontem 21:44
  3.  
  4. Boa noite gostaria que essas informações que estou enviando, tome destino ao setor do Anti Cheats pois vocês estão com uma grau altíssimo de hacks nessa plataforma ! Eu não sou programado e também não fiz nenhum tipo de teste nessa plataforma porem 90% dos hacks estão sendo escritos em cima de driver de entradas como driver de mouses usb entre outros gostaria de alertar os programadores para o modo Kernel onde está 100% veraneável
  5.  
  6. Coleção de drivers de sistema assinados que permitem ler / gravar memória privilegiada ou expor alguma outra vulnerabilidade séria. Se o driver tiver validação de buffer de entrada para códigos IOCTL, informe-o antes de enviar para a lista.
  7.  
  8. ASUS
  9. EIO64.sys MmMapIoSpace / MmUnmapIoSpace
  10. IOMap64.sys MmMapIoSpace / MmUnmapIoSpace
  11.  
  12. ATSZIO64.sys ZwMapViewOfSection / ZwUnmapViewOfSection / MmGetPhysicalAddress
  13.  
  14. Nome do dispositivo: "" \\ \ ATSZIO."
  15. Mapa físico IOCTL: 0x8807200C
  16. Unmap IOCTL física: 0x88072010
  17.  
  18. Exemplo: https://github.com /LimiQS/AsusDriver...r/PoC-fixed.cs
  19. ATI
  20. atillk64.sys MmMapIoSpace / MmUnmapIoSpace / MmBuildMdlForNonPagedPool / MmMapLockedPages
  21.  
  22. Nome do dispositivo: "\\. \ atillk64"
  23. Mapear / desmapear
  24. IOCTLs: 0x9C402534, 0x9C402538, 0x9C402544, 0x9C402544, 0x9C402544, 0x9C402544
  25. Avast
  26.  
  27. Nome do dispositivo de conexão SSDT aswVmm.sys : "\\. \ aswVmm"
  28. Hook IOCTL: 0xA000E804
  29. Exemplo: https://github.com/tanduRE/AvastHV/
  30.  
  31. Biostar
  32. BS_Flash64.sys MmMapIoSpace / MmUnmapIoSpace / MmMapLockedPages / ExAllocatePoolWithTag / ExFreePoolWithTag
  33.  
  34. Nome do dispositivo: "\\ \ BS_Flash64."
  35. Mapa / Unmap IOCTL: 0x222000
  36. Alocar IOCTL: 0x22203C
  37.  
  38. BS_I2c64.sys MmMapIoSpace / MmUnmapIoSpace
  39. BSMEMx64.sys MmMapIoSpace / MmUnmapIoSpace / MmGetPhysicalAddress
  40. BSMIXP64.sys MmMapIoSpace / MmUnmapIoSpace / MmGetPhysicalAddress
  41.  
  42. Capcom
  43. Capcom.sys MmGetSystemRoutineAddress
  44.  
  45. Nome do dispositivo: "\\. \ Htsysm72FB"
  46. Execute IOCTL: 0xAA013044
  47.  
  48. CPUID
  49.  
  50. cpuz141.sys MmMapIoSpace / MmUnmapIoSpace
  51.  
  52. Nome do dispositivo: "\\. \ cpuz141"
  53. Registro de leitura IOCTL: 0x9C402428
  54. Leitura física: 0x9C402420
  55. Gravação física: 0x9C402430
  56.  
  57. Observações: CVE-2017-15303
  58. CrystalMark
  59.  
  60. WinRing0x64.sys MmMapIoSpace / MmUnmapIoSpace
  61.  
  62. Nome do dispositivo: "\\. \ WinRing0_1_0_1"
  63. Mapear / Desmapear IOCTL: 0x9C406104
  64.  
  65. Jogo Justo
  66. FairplayKD.sys MmProbeAndLockPages / KeStackAttachProcess / RtlCompareMemory
  67.  
  68. Nome do dispositivo: "\\. \ FairplayKD0"
  69. Código de controle principal: 22E008
  70. Exemplo: https://www.unknowncheats.me/forum/d...=file&id=21780
  71.  
  72. GMEREK
  73. pgldqpoc.sys IoAllocateMdl / MmProbeAndLockPages / MmMapLockedPagesSpecifyCache
  74. Map / Unmap IOCTL: 0x7201C028
  75.  
  76. Huawei
  77.  
  78. HwOs2Ec10x64.sys MmMapIoSpaceEx / KeInitializeApc / KeInsertQueueApc
  79.  
  80. Nome do dispositivo: "\\. \ HwOs2EcDevX64"
  81. Observações: CVE-2019-5241
  82.  
  83. sub_140009160
  84. - aloca a página RWX em algum processo de destino;
  85. - resolve os indicadores da função CreateProcessW e CloseHandle no espaço de endereço do processo de destino;
  86. - copia uma área de código do driver, bem como o que parecia ser um bloco de parâmetros para a página alocada; e
  87. - executa a injeção de APC do usuário direcionada para essa página
  88. Mais informações: https://www.microsoft.com/security/b...calation-flaw/
  89. Phymemx64.sys
  90.  
  91. Mapa ZwMapViewOfSection IOCTL: 0x80102040 Unmap
  92. UICTL: 0x80102044
  93. Nome do dispositivo: "\\. \ PhyMem"
  94.  
  95. Observações: Use Phymemx64.dll para referência
  96. Intel
  97. iqvw64e.sys MmMapIoSpace / MmUnmapIoSpace / MmGetPhysicalAddress
  98.  
  99. Map / Unmap IOCTL: 0x80862007
  100. Nome do dispositivo: "\\. \ Nal"
  101. Exemplo: kdmapper - mapeie manualmente o driver usando um driver vulnerável da Intel
  102. IOBIT
  103. Monitor_win10_x64.sys MmMapIoSpace / MmUnmapIoSpace
  104.  
  105. Map / Unmap IOCTL: 0x9C406104
  106. Nome do dispositivo: "\\. \ IOBIT_WinRing0_1_3_0"
  107. Observações: CVE-2018-16712
  108. JCOS Media
  109.  
  110. Mapa físico do driver.sys ZwMapViewOfSection IOCTL: 0x4F3EE000
  111. Nome do dispositivo: "\\. \\ gejoriejo"
  112. Download: https://www.unknowncheats.me/forum/d...=file&id=26891
  113. Discussão: driver de cheat p2c assinado
  114. Driver LG
  115.  
  116. Mapa lha.sys IOCTL: 0x9C402FD8 Desmapear
  117. IOCTL: 0x9C402FDC
  118.  
  119. Nome do dispositivo: "\\. \ {E8F2FF20-6AF7-4914-9398-CE2132FE170F}"
  120. Notas: CVE-2019-8372
  121. Exemplo: http://jackson-t.ca/ lg-driver-lpe.html
  122. MICSYS
  123.  
  124. Mapa físico Mslo64.sys IOCTL: 0x80102040 Desmapeamento
  125. físico IOCTL 0x0x80102044
  126.  
  127. Observações: Empacotado em utilitários ASRock (RGB policromado)
  128. MSI / Microstar
  129. NTIOLib_x64.sys MmMapIoSpace / MmUnmapIoSpace
  130.  
  131. Nome do dispositivo: "\\. \ NTIOLib_LiveUpdate"
  132. Ler IOCTL: 0xC3506104
  133. Gravar IOCTL: 0xC350A108
  134.  
  135. Observações: Empacotado com MSI
  136. Pode ler / gravar MSR
  137. Exemplo: https://github.com/rw explorar
  138. PC-Doctor
  139. pcdsrvc_x64.pkms MmMapIoSpace / MmProbeAndLockPages /
  140.  
  141. Nome do dispositivo: "\\. \ PCDSRVC {3B54B31B-D06B6431-06020200} _0"
  142. GetPhysicalAddress IOCTL: 0x222080
  143. Leitura / Gravação IOCTL física: 0x222084, 0x222088
  144. Leitura / Gravação MSR IOCTL: 0x222180 / 0x222184
  145.  
  146. Notas: Embalado com o Dell SupportAssist
  147. Exemplo: https://github.com/hatRiot/bugs/blob...ell-sa-lpe.cpp
  148.  
  149. ProcessHacker
  150. krpocesshacker.sys MmProbeAndLockPages / MmMapLockedPagesSpecifyCache / KeStackAttachProcess
  151.  
  152. Nome do dispositivo: "\\ \ KProcessHacker2."
  153. Read / Write IOCTL: 0x999920EB / 0x999920E3 / 0x999920E7
  154. Exemplo: https://www.unknowncheats.me/forum/d...=file&id=25444
  155. REALiX
  156.  
  157. HWiNFO64A.SYS MmapIoSpace / MmUnmapIoSpace
  158.  
  159. Nome do dispositivo: "\\. \ HWiNFO"
  160. Mapa físico IOCTL: 0x85FE2D18
  161. Observações: versão <= 8.98, CVE-2018-8061
  162. Razer
  163. rzpnk.sys ZwOpenSection / ZwMapViewOfSection
  164.  
  165. Nome do dispositivo: "\\. \ 47CD78C9-64C3-47C2-B80F-677B887CF095"
  166. Mapa / Unmap IOCTL: 0x22a050
  167.  
  168. Notas: CVE-2017-9769
  169. Embalado com Razer Synapse (v2.20.15.1104)
  170. Exemplo: https://www.rapid7.com/db/modules/ex..._zwopenprocess
  171. Samsung
  172. magdrvamd64.sys
  173.  
  174. Nome do dispositivo MmMapIoSpace / MmUnmapIoSpace : "\\. \ MagicianSataModeReader"
  175. Mapear / Unamp IOCTL: 0x80002000, 0x80002004
  176. SOKNO SRL
  177.  
  178. speedfan.sys MmMapIoSpace / MmMapIoSpace / MmUnmapIoSpace
  179.  
  180. Nome do dispositivo: "\\. \ SpeedFan"
  181. Ler IOCTL físico: 0x9C402428
  182. Gravar IOCTL físico: 0x9C40242C
  183. Ler MSR: 0x9C402438
  184.  
  185. Exemplo: https ://github/SamLarenN.t Speedfan.cpp
  186. Zemana
  187. zam64.sys ZwOpenProcess
  188.  
  189. Nome do dispositivo: "\\. \ ZemanaAntiMalware"
  190. Abrir identificador de acesso completo IOCTL: 0x80002010 / 0x8000204C
  191. Observações: CVE-2018-6606
  192. Exemplo: https://github.com/SouhailHammou/Exp...x_privescl_1.c
  193.  
  194. ------------------
  195. Enviado de: https://gamersclub.com.br/lobby
  196.  
  197.  
  198.  
  199. Knowledge Capture
  200.  
  201.  
  202. Ticket Analytics
  203.  
  204.  
  205. Ticket Metrics
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement