challenge 简介目标是成为 NT Authority/System 并读取旗帜。玩家需要通过一个网页前端提交编译的代码,自动化的漏洞利用器运行这些代码,并将截图返回给玩家。该挑战使用了 win...
GhostEmperor:通过利用内核以及ProxyLogon系列漏洞发起攻击(上)
更多全球网络安全资讯尽在邑安全在调查最近针对Exchange服务器的攻击增加时,我们注意到在几个不同的被攻击网络中出现了重复的活动集群。这个集群的突出之处在于它使用了一个以前不为人知的Windows内...
Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具
此次以色列采用的新型袭击手段,打破了传统的炸弹袭击模式。爆炸装置并未藏匿于常见的包裹或车辆中,而是内置于电子设备内部。当这些设备接收到特定信号时,内部藏匿的微型炸药便会自动引爆。这一攻击方式不仅杀伤力...
揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞
描述HITCON 2023 演示 CVE-2023-20562,此次演示在台湾 HITCON 2023 上进行。该演示重点介绍了 AMD μProf 中 AMDCpuProfiler.sys 的利用。...
找到 TeamViewer 0day漏洞- 第三部分:完整利用
如果没有看过第一部分的读者,可以先从第一部分看起:寻找TeamViewer 0day漏洞—第一部分:故事的开始寻找 TeamViewer 0day 漏洞(二):逆向身份验证协议正文开始因为我已经提前透...
反反rootkit技术的一些探索检测方法
前言发现一个不错的仓库:https://github.com/eversinc33/unKover,里面不断开发了一些反rootkit技术。将针对其中部分技术展开本博客。对于熟悉用户级恶意软件的人来说...
【PoC】 TeamViewer 用户到内核权限提升
此仓库包含 TeamViewer 中漏洞的利用概念证明,该漏洞允许非特权用户将任意内核驱动程序加载到系统中。我要感谢 Zero Day Initiative 在报告和负责任地披露该漏洞方面与他们的协调...
CVE-2024-7479 & CVE-2024-7481:利用TeamViewer中一个漏洞的概念证明,用户到内核的权限提升
此存储库包含 TeamViewer 中漏洞的利用概念验证,该漏洞允许非特权用户将任意内核驱动程序加载到系统中。我要感谢 Zero Day Initiative 与他们协调报告并负责任地披露该漏洞。ht...
寻找TeamViewer 0day漏洞—第一部分:故事的开始
寻找TeamViewer 0day漏洞—第一部分:故事的开始这一系列博客文章将探讨关于TeamViewer(TV)与其SYSTEM服务之间的IPC通信的一些发现。我原本是在尝试寻找TeamViewer...
了解文件扩展名:Windows 综合指南
文件扩展名是 Windows 和 Linux 等操作系统管理和识别不同类型文件的重要组成部分。本指南将引导您了解 Windows 中一些最常见的文件扩展名,并以简单易懂的方式解释它们是什么以3及它们如...
Windows 故障排除基本指南
在当今的数字环境中,计算机的技术问题很常见,知道如何有效地排除故障可以节省时间和避免挫折。虽然许多用户依赖图形界面,但 Windows 的真正强大之处在于其命令行。本文探讨了可以快速诊断和解决问题的基...
CVE-2024-21310 池溢出 Windows Cloud Filter 驱动程序分析
此漏洞没有公开的概念验证,因此我们必须根据 Microsoft 提供的有限信息从头开始。我们需要对易受攻击且已修补的 clfd.sys 组件进行逆向工程和执行 BinDiff,以识别漏洞并找到触发漏洞...
33