anycall(驱动调用演示),这一工程是为了更好地证实容许用户过程为用户投射物理内存的驱动,及其它是如此具备重要的易损性,x64 Windows核心编码根据用户方式实行,随意系统软件调用,敏感的IOCTLs演示!

【操作方法】
它是怎样工作中的

1.将物理内存分派给用户虚拟内存设置
容许用户过程在没有调用API的情形下管理方法随意的物理内存
2.检索全部物理内存,直至我们在ntoskrnl.exe物理内存中寻找涵数存根来挂勾。
3.一旦寻找存根,在存根上置放inline-hook
简易的jmp rax,detour详细地址能够是他们想调用的任何东西
4.syscall它
5.哇,我们都是用户方式,但能够调用核心的API