iT邦幫忙

鐵人檔案

2023 iThome 鐵人賽
回列表
Security

來自核心-烈日的 Windows 系列

在已被徹底探索殆盡的世界裡,名為「核心」的大洞是碩果僅存的秘境。這個深不見底、不知會延伸到何處的巨大垂直洞穴中,不僅棲息著各種稀奇古怪的生物,還沉睡著現今人類所做不出來的珍貴遺物。「核心」那處處充滿不可思議的神秘樣貌,吸引人們前仆後繼地前去冒險。

鐵人鍊成 | 共 30 篇文章 | 22 人訂閱 訂閱系列文 RSS系列文 團隊這是可以免費看的嗎
DAY 11

【第 11 話】Capcom.sys 研究-任意程式執行

文章大綱 我們在【第 10 話】Windows Kernel Shellcode 學習寫竄改 EPROCESS Token 的 Shellcode,就是為了這篇...

2023-09-25 ‧ 由 zeze 分享
DAY 12

【第 12 話】CVE-2020-17382 研究-Buffer Overflow(上)

文章大綱 我們在【第 11 話】Capcom.sys 研究-Arbitrary Shellcode Execution 分析了 Capcom.sys 的漏洞,並...

2023-09-26 ‧ 由 zeze 分享
DAY 13

【第 13 話】CVE-2020-17382 研究-Buffer Overflow(下)

文章大綱 這篇承接【第 12 話】CVE-2020-17382 研究-Buffer Overflow(上)的內容,上篇只介紹漏洞成因與觸發 Stack Over...

2023-09-27 ‧ 由 zeze 分享
DAY 14

【第 14 話】CVE-2019-16098 研究-任意讀寫虛擬記憶體

文章大綱 這篇要說明 CVE-2019-16098 的漏洞成因,然後利用 RTCore64.sys 的任意讀寫漏洞竄改 EPROCESS Token 達成提權。...

2023-09-28 ‧ 由 zeze 分享
DAY 15

【第 15 話】簡單的 Kernel Fuzzer

文章大綱 這篇要來介紹針對 WDM 驅動程式的簡單 Kernel Fuzzer,目標是用 Fuzzer 找到在【第 06 話】用 IOCTL 與驅動程式溝通實作...

2023-09-29 ‧ 由 zeze 分享
DAY 16

【第 16 話】CVE-2023-1486 研究-任意刪除檔案

文章大綱 這篇要研究 CVE-2023-1486 的漏洞成因,利用 DriverMon 觀察 IRP 的傳輸,藉此寫出攻擊腳本,達到任意刪除檔案。 介紹 CVE...

2023-09-30 ‧ 由 zeze 分享
DAY 17

【第 17 話】從物理記憶體竄改 EPROCESS Token

文章大綱 從【第 04 話】WinDbg 竄改 EPROCESS Token 開始,我們學了許多修改 EPROCESS Token 的方法,除了【第 06 話】...

2023-10-01 ‧ 由 zeze 分享
DAY 18

【第 18 話】CVE-2023-1679 研究-任意讀寫物理記憶體

文章大綱 在【第 17 話】從物理記憶體竄改 EPROCESS Token 了解物理記憶體相關的背景知識後,這篇我們要研究 CVE-2023-1679,利用任意...

2023-10-02 ‧ 由 zeze 分享
DAY 19

【第 19 話】CVE-2023-1489 研究-任意 wrmsr 到任意執行

文章大綱 這篇要介紹 wrmsr 這個在驅動程式中使用的指令,然後透過 CVE-2023-1489 說明如果一個驅動程式讓低權限的 Process 任意使用 w...

2023-10-03 ‧ 由 zeze 分享
DAY 20

【第 20 話】BYOVD 攻擊

文章大綱 從【第 09 話】CVE-2023-1643 研究-Null Pointer Dereference 到【第 19 話】CVE-2023-1489 研...

2023-10-04 ‧ 由 zeze 分享