第十五屆 優選

security
來自核心-烈日的 Windows
zeze

系列文章

DAY 11

【第 11 話】Capcom.sys 研究-任意程式執行

文章大綱 我們在【第 10 話】Windows Kernel Shellcode 學習寫竄改 EPROCESS Token 的 Shellcode,就是為了這篇...

DAY 12

【第 12 話】CVE-2020-17382 研究-Buffer Overflow(上)

文章大綱 我們在【第 11 話】Capcom.sys 研究-Arbitrary Shellcode Execution 分析了 Capcom.sys 的漏洞,並...

DAY 13

【第 13 話】CVE-2020-17382 研究-Buffer Overflow(下)

文章大綱 這篇承接【第 12 話】CVE-2020-17382 研究-Buffer Overflow(上)的內容,上篇只介紹漏洞成因與觸發 Stack Over...

DAY 14

【第 14 話】CVE-2019-16098 研究-任意讀寫虛擬記憶體

文章大綱 這篇要說明 CVE-2019-16098 的漏洞成因,然後利用 RTCore64.sys 的任意讀寫漏洞竄改 EPROCESS Token 達成提權。...

DAY 15

【第 15 話】簡單的 Kernel Fuzzer

文章大綱 這篇要來介紹針對 WDM 驅動程式的簡單 Kernel Fuzzer,目標是用 Fuzzer 找到在【第 06 話】用 IOCTL 與驅動程式溝通實作...

DAY 16

【第 16 話】CVE-2023-1486 研究-任意刪除檔案

文章大綱 這篇要研究 CVE-2023-1486 的漏洞成因,利用 DriverMon 觀察 IRP 的傳輸,藉此寫出攻擊腳本,達到任意刪除檔案。 介紹 CVE...

DAY 17

【第 17 話】從物理記憶體竄改 EPROCESS Token

文章大綱 從【第 04 話】WinDbg 竄改 EPROCESS Token 開始,我們學了許多修改 EPROCESS Token 的方法,除了【第 06 話】...

DAY 18

【第 18 話】CVE-2023-1679 研究-任意讀寫物理記憶體

文章大綱 在【第 17 話】從物理記憶體竄改 EPROCESS Token 了解物理記憶體相關的背景知識後,這篇我們要研究 CVE-2023-1679,利用任意...

DAY 19

【第 19 話】CVE-2023-1489 研究-任意 wrmsr 到任意執行

文章大綱 這篇要介紹 wrmsr 這個在驅動程式中使用的指令,然後透過 CVE-2023-1489 說明如果一個驅動程式讓低權限的 Process 任意使用 w...

DAY 20

【第 20 話】BYOVD 攻擊

文章大綱 從【第 09 話】CVE-2023-1643 研究-Null Pointer Dereference 到【第 19 話】CVE-2023-1489 研...