程序逆向 Windows特权句柄利用分析 背景在先前的蓝军技术推送中,曾分享过一篇关于泄露句柄利用的技术文章。文中通过在非特权进程中寻找泄露句柄,利用其中的高完整性句柄实现UAC Bypass的技术。本文将就其实现原理与其在终端对抗和威胁狩猎... 04月13日72 views评论token windows 阅读全文