在已被徹底探索殆盡的世界裡,名為「核心」的大洞是碩果僅存的秘境。這個深不見底、不知會延伸到何處的巨大垂直洞穴中,不僅棲息著各種稀奇古怪的生物,還沉睡著現今人類所做不出來的珍貴遺物。「核心」那處處充滿不可思議的神秘樣貌,吸引人們前仆後繼地前去冒險。
文章大綱 我們在【第 10 話】Windows Kernel Shellcode 學習寫竄改 EPROCESS Token 的 Shellcode,就是為了這篇...
文章大綱 我們在【第 11 話】Capcom.sys 研究-Arbitrary Shellcode Execution 分析了 Capcom.sys 的漏洞,並...
文章大綱 這篇承接【第 12 話】CVE-2020-17382 研究-Buffer Overflow(上)的內容,上篇只介紹漏洞成因與觸發 Stack Over...
文章大綱 這篇要說明 CVE-2019-16098 的漏洞成因,然後利用 RTCore64.sys 的任意讀寫漏洞竄改 EPROCESS Token 達成提權。...
文章大綱 這篇要來介紹針對 WDM 驅動程式的簡單 Kernel Fuzzer,目標是用 Fuzzer 找到在【第 06 話】用 IOCTL 與驅動程式溝通實作...
文章大綱 這篇要研究 CVE-2023-1486 的漏洞成因,利用 DriverMon 觀察 IRP 的傳輸,藉此寫出攻擊腳本,達到任意刪除檔案。 介紹 CVE...
文章大綱 從【第 04 話】WinDbg 竄改 EPROCESS Token 開始,我們學了許多修改 EPROCESS Token 的方法,除了【第 06 話】...
文章大綱 在【第 17 話】從物理記憶體竄改 EPROCESS Token 了解物理記憶體相關的背景知識後,這篇我們要研究 CVE-2023-1679,利用任意...
文章大綱 這篇要介紹 wrmsr 這個在驅動程式中使用的指令,然後透過 CVE-2023-1489 說明如果一個驅動程式讓低權限的 Process 任意使用 w...
文章大綱 從【第 09 話】CVE-2023-1643 研究-Null Pointer Dereference 到【第 19 話】CVE-2023-1489 研...