前言发现一个不错的仓库:https://github.com/eversinc33/unKover,里面不断开发了一些反rootkit技术。将针对其中部分技术展开本博客。对于熟悉用户级恶意软件的人来说...
【PoC】 TeamViewer 用户到内核权限提升
此仓库包含 TeamViewer 中漏洞的利用概念证明,该漏洞允许非特权用户将任意内核驱动程序加载到系统中。我要感谢 Zero Day Initiative 在报告和负责任地披露该漏洞方面与他们的协调...
CVE-2024-7479 & CVE-2024-7481:利用TeamViewer中一个漏洞的概念证明,用户到内核的权限提升
此存储库包含 TeamViewer 中漏洞的利用概念验证,该漏洞允许非特权用户将任意内核驱动程序加载到系统中。我要感谢 Zero Day Initiative 与他们协调报告并负责任地披露该漏洞。ht...
寻找TeamViewer 0day漏洞—第一部分:故事的开始
寻找TeamViewer 0day漏洞—第一部分:故事的开始这一系列博客文章将探讨关于TeamViewer(TV)与其SYSTEM服务之间的IPC通信的一些发现。我原本是在尝试寻找TeamViewer...
了解文件扩展名:Windows 综合指南
文件扩展名是 Windows 和 Linux 等操作系统管理和识别不同类型文件的重要组成部分。本指南将引导您了解 Windows 中一些最常见的文件扩展名,并以简单易懂的方式解释它们是什么以3及它们如...
Windows 故障排除基本指南
在当今的数字环境中,计算机的技术问题很常见,知道如何有效地排除故障可以节省时间和避免挫折。虽然许多用户依赖图形界面,但 Windows 的真正强大之处在于其命令行。本文探讨了可以快速诊断和解决问题的基...
CVE-2024-21310 池溢出 Windows Cloud Filter 驱动程序分析
此漏洞没有公开的概念验证,因此我们必须根据 Microsoft 提供的有限信息从头开始。我们需要对易受攻击且已修补的 clfd.sys 组件进行逆向工程和执行 BinDiff,以识别漏洞并找到触发漏洞...
Hidden:一款针对Windows系统安全的研究任务解决方案
关于Hidden Hidden是一款针对Windows系统安全的研究任务解决方案,该工具专为系统安全与逆向工程专家而设计,目前已经被开发成为了一种针对Windows操作系统安全的强大工具。 本质上...
PPLcontrol:一款功能强大的受保护进程安全控制工具
关于PPLcontrol PPLcontrol是一款功能强大的受保护进程安全控制工具,在该工具的帮助下,广大研究人员可以快速枚举出目标操作系统中受保护的进程,并获取指定进程的保护级别,或给目标进程...
深入分析 CVE-2024-38063:远程利用 Windows 内核漏洞
我们研究了 Windows TCP/IP 网络堆栈漏洞,该漏洞可能授予攻击者以最大权限进行远程访问。利用 CVE-2024-38063 并不意味着用户采取任何行动。在本文中,我们通过比较两个版本的驱动...
CVE-2024-30078 Windows WIFI 驱动 RCE漏洞分析
在6月的“补丁星期二”期间,微软发布了CVE-2024-30078的修复程序。该漏洞的严重性被标记为重要,其影响是远程代码执行 (RCE)。在阅读了微软的公告后,这个漏洞引起了我们的兴趣。未经身份验证...
BlackByte利用旧战术+新漏洞助力新一轮攻击
BlackByte是一个发现于2021年中后期的勒索软件即服务(RaaS)组织,据信是臭名昭著的Conti勒索软件组织的一个分支。其间谍技术包括使用易受攻击的驱动程序来绕过安全控制,部署具有蠕虫功能的...
33