【翻译】Bypassing kASLR via Cache Timing在今天的博客中,我将解释 Prefetch Side-Channel 技术。所有功劳归于 exploits-forsale。由于...
通过将物理内存读写转换为虚拟内存读写,利用 Windows 11 上的 eneio64.sys 内核驱动程序
本博文将逐步讲解如何设计一个用于利用CVE-2020-12446漏洞的 POC 。该漏洞影响eneio64.sys驱动程序 (Trident Z Lighting Control v1.00.08),...
RZPNK.sys漏洞复现
Tue 29 4月 2025 ~~漏洞样本文件~~ 参考 分析majorfunction中的create函数可知打开rzpnk.sys驱动的设备的进程名需要是razeringameengine.exe...
2025騰訊遊戲安全大賽(安卓決賽)
作者论坛账号:ngiokweng前言上一年雖然止步於初賽,但之後找了時間復現了一下決賽,大概花了2、3周才復現完( 還是在有文章參考的情況下 ),內容很多,大致包括保護分析、vm分析、透視、自瞄實現。...
app逆向攻防-基于stalker的bug检测
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:635阅读时间: 5min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果...
Windows Kernel 栈溢出回归
【翻译】0x09 - Return of the Windows Kernel Stack Overflow现代 Windows 内核条件竞争 - Windows 11 (x64)在上一教程中,我们利...
如何使用MSSQL CLR组件绕过EDR
几天前,我处理了一个涉及MSSQL数据库的勒索事件,该事件可能会逃避EDR检测。我打算分享整个过程。在分析情况后,我发现根本原因是一个弱密码 - 本质上是一种字典密码。黑客能够使用此弱密码登录到数据库...
x64 调用栈欺骗
x64 Call Stack Spoofing前言在我之前的博客中,我讨论了 x64 返回地址欺骗的实现。虽然这种技术可以欺骗返回地址,但它有一个重大缺陷:欺骗返回地址会破坏调用栈链,从而导致容易被检...
记一次20000美元的漏洞挖掘报告(HackOne)
01 记一次20000美元的漏洞挖掘报告 Enjoy life A HAPPY LIFE AFTER RAIN 01 漏洞点1: “com.sony.gemstack.org.dvb.user.Use...
【免杀】一种python-ast免杀方式
简介 一种python动态加密免杀方式,过火绒、360、windows defender 正文 从免杀讲起 免杀就是反病毒技术,它指的是一种使病毒木马免于被杀软查杀的技术,由于免杀技术的涉猎范围非常广...
NSA的主板Bios后门原理&复现与检测方案
NSA的ANT catalogANT目录 是美国国家安全局(NSA)的机密产品目录,其2008-2009年编写的版本于2013年12月由德国新闻杂志《明镜周刊》出版。四十九目录发布了包含间谍设备和间谍...
利用CE的DBK驱动获取R0权限
一分析CE7.0的DBK驱动CE的DBK驱动提供了一些很直接的IOCTL接口,包括在分配内核中的非分页内存、执行内核代码、读写任意内存地址、建立mdl映射等,下面展示了DBK驱动通过IOCTL接口提供...