记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Windows内核本地拒绝服务#1(Windows 7-10)

早在2013年,Gynvael和我发布了我们的研究结果,在操作系统内核中发现so-called double fetch漏洞,通过在一个被称为Bochs的IA-32仿真器中运行它们。仿真器(以及我们的定制嵌入式仪器)的目是捕获关于对源自内核的用户模式存储器访问的详细信息,以便我们以后可以运行分析工具,在一个系统调用范围内发现多个对单个内存地址的引用,并产生有意义的报告。我们称这个项目为Bochspwn (使用Github上的kfetch工具包测试内存引用),并且大部分成功,导致在Windows内核中发现了几十个严重的漏洞。
发布时间:2017-03-10 04:30 | 阅读:233831 | 评论:0 | 标签:终端安全 win10 win32k!NtUserThunkedMenuItemInf win7 windows 内核

Windows内核本地拒绝服务#3(Windows 7-8)

  这是这个系列中关于未修补的本地Windows内核拒绝服务错误的第三篇文章。截至目前为止,以前发布的帖子如下: Windows内核本地拒绝服务#2:win32k!NtDCompositionBeginFrame(Windows 8-10) Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo(Windows 7-10) 与以前讨论的两个问题相反,今天的bug不是在图形子系统(win32k.sys),而是在核心内核模块:ntoskrnl.exe,更具体地是在nt!NtDuplicateToken系统调用的处理程序里(同名) 。
发布时间:2017-03-10 04:30 | 阅读:225480 | 评论:0 | 标签:终端安全 nt!NtDuplicateToken win7 win8 windows 内核 本地拒绝服务 蓝屏

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云

本页关键词