攻破Win7~Win10 PatchGuard(KPP & DSE)【支援Win10 TH1/TH2/RS1/RS2】【WIN64核心越獄】
阿新 • • 發佈:2018-11-10
EP_X0FF和Fyyre已開源
https://github.com/hfiref0x/UPGDSED
=============================================================
最新狀態:已放棄Win7.Win8,8.1的靜態Patch,專注於Win10 PatchGuard.
Win10 10.0.10240.0 ~ Win10.10.0.14939.693(2017.1.11更新至693最新版)
Win8 6.3.9600.18289 ~ 6.3.9600.18378(已停止更新)
Win7 6.1.7601.17727 ~ 6.1.7601.23455(已停止更新)
2.動態越獄,支援Win7 ~ Win8.1 (無Win8.0) (已停止更新)
3.如果作用於HOOK,那麼完全可以使用VT方案
本人已實現HOOK框架,僅支援Intel處理器,支援Win7 ~ Win10
4.如果僅是為了免簽名載入驅動
4.1如果你是作用於Win7 ~ Win8.1 可以直接使用吊銷的驅動簽名
4.2如果你是作用於Win10 那麼可以購買“0Day”漏洞(微軟漏洞)或某廠商漏洞驅動
0Day漏洞:任意地址寫任意資料
廠商漏洞:任意執行,任意讀寫(Capmon.sys)
4.3利用0Day已實現功能:載入一個Boot驅動(此驅動可自己實現),此驅動目前功能有破DES載入驅動,保護程序,登錄檔,程序隱藏,程序偽裝(過主流ARK),驅動隱藏(過主流ARK),驅動偽裝(過主流ARK).
4.4直接購買WIN64免簽名載入SDK(非漏洞,正規簽名聯絡QQ 1923208126購買)
注意事項:
1.程式根據核心檔案版本號(比如10.0.14939.187)進行Patch,已支援10.0.14939.x任意版本
如需14939以下的版本,需先提供原始檔案.(目前主要致力於14939版本,其它版本在完善中)
2.不接受非正式版的Patch
3.帶有secure boot的機器不支援.需關閉secure boot.
實現功能:
1.動態Patch Dse.採用動態Patch Dse是因為防止特徵檢測.工具會啟動一個驅動駐留系統(幹完活後可解除安裝),當你需要載入驅動時呼叫介面即可.(僅在你載入驅動時PatchDse)
2.基於檔案系統的保護,防止驅動被DUMP,上傳.
3.自身檢查某些驅動簽名,防止某些噁心的xx載入無簽名驅動試探DSE(此功能僅在選擇靜態Patch Dse時有效),hook了獲取DSE狀態的函式(可關閉).
4.你來提需求
名詞解釋:
1.KPP:核心保護機制之一,它會迴圈檢查幾個重要驅動資料段和程式碼段釋放被修改,如果被修改,則觸發0x109藍屏
2.DSE:核心保護機制之二,驅動簽名強制,禁止載入不正確簽名的驅動
具體用途:
1.惡意程式
2.外掛/反外掛
3.更詳細的監控APP
4.免簽名載入驅動
測試結果:
在BIOS+MBR或UEFI+GPT的電腦上測試沒問題(SSDT HOOK INLINEHOOK等多個明顯違規行為,經過24小時不藍屏不宕機)
但在開啟了secure boot的電腦上無法啟動.
原因是secure boot會檢查winload的簽名,遇到這種情況,必須在BIOS中關閉secure boot
免費獲取:
免費版只支援Win7 ~ Win8.1
下載WIN64AST工具,在RootKit Functions視窗DISABLE PATCHGUARD選項卡中操作即可(靜態)
常見問答:
Q:需要重啟?支援UEFI+GPT的系統?
A:重啟一次,永久生效(可解除安裝),支援UEFI+GPT系統,但不支援開啟了secure boot
Q:用windows update打補丁後還能用嗎?
A:如果是跨NT版本升級不支援(比如Win7升Win10).但如果是小版本更新支援.最好把Windows update關閉.
另外,本工具持續更新,一般新的版本出來2天內即可完成破解.
Q:如何獲取版本號?
A:工具會顯示當前系統的版本號,如果要自己確定,可以找到Windowns/System32目錄下的ntoskrnl.exe(ntkrnlmp.exe) 右鍵-屬性-詳細資訊-檔案版本
如果檔案版本號低於或等於工具支援的版本號,則可以進行破解
否則,請等待2-3天或直接聯絡我(30分鐘)
格式抄襲了Tesla.Angela,見諒哈哈
http://www.m5home.com/bbs/thread-7870-1-1.html