【译】Scoop the Windows 10 Pool

SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf https://github.com/synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion https://paper.seebug.org/1743/ https://github.com/cbayet/Exploit-CVE-2017-6008/blob/master/Windows10PoolParty.pdf 摘要:堆溢出是应用程序中相当常见的漏洞。利用这类漏洞通常依赖于对用于管理堆的基础机制的深入理解。Windows 10 最近改变了其在内核空间中管理堆的方式。本文旨在介绍Windows NT内核中堆机制的最新演变,并介绍针对内核池的新的利用技

【译】Kernel Pool Exploitation on Windows 7

https://dl.packetstormsecurity.net/papers/general/kernelpool-exploitation.pdf https://media.blackhat.com/bh-dc-11/Mandt/BlackHat_DC_2011_Mandt_kernelpool-wp.pdf?source=post_page https://www.sstic.org/media/SSTIC2020/SSTIC-actes/pool_overflow_exploitation_since_windows_10_19h1/SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf 摘要:在Windows 7中,微软引入了safe unlinking技术来解决影响Windows内核的安全公告日益增多的问题。在从双向链表中删除条目之前,safe unlinking旨在通过验证相邻列表条目的指针来检测内存损坏。因此,攻击者

HEVD-Windows7x86 SP1 记录

本文记录自己学习HEVD的全过程。 差不多全部完成了,还有一些小的问题需要完善,然后还有几篇文没有好好看,挑个时间好好看下 就这样吧,待完善的东西以后再说 [toc] 1.环境搭建 虚拟机: 文件名 cn_windows_7_professional_with_sp1_vl_build_x86_dvd_u_677939.iso SHA1 27AE9FBAF9EE076F50F153353E42A3BE74A61FAB 文件大小 2.33GB 发布时间 2011-05-12 ed2k://|file|cn_wi
0%