1. 背景知识 根据漏洞名称(Microsoft Windows Storage Port Driver)搜索确定对应文件为 storport.sys,该驱动用于计算机和高性能存储设备之
0. 前言 这篇文章介绍了 CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者
0. 前言 这篇文章介绍了 CVE-2023-21554 漏洞,该漏洞存在于微软的消息队列 (MSMQ) 服务中,由于该服务没有正确对数据包中的数据进行验证,攻击者利用该漏洞可以实现远程命令
1. 前言 这篇文章分析了 CVE-2023-21768 漏洞,该漏洞存在于 Windows 操作系统的 AFD 驱动程序中。文章中原文指代参考链接[1]的文章,通过对该篇文章的学习,我复现并重新编写
0. 前言 众所周知,win32k 在近几年为 Windows 提权漏洞贡献了很多力量,我也一直想搞清楚这类漏洞的原理,为此看了很多相关论文。但是作为一个内核漏洞研
0. 前言 CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,
0. 前言 HackSys Extreme Vulnerable Driver (HEVD) 是出于学习内核的漏洞利用技巧而开发的具有多个漏洞的 Windows 驱动程序。本文介绍了 Windows 10 64 位环境下如何绕过带有 /GS 保护措施的栈溢出漏洞,涉
目标函数 TriggerBufferOverflowStack __int64 __fastcall TriggerBufferOverflowStack(void *Src, unsigned __int64 Size) { char Dst[2048]; // [rsp+20h] [rbp-818h] BYREF memset(Dst, 0, sizeof(Dst)); ProbeForRead(Src, 0x800ui64, 1u); DbgPrintEx(0x4Du, 3u, "[+] UserBuffer: 0x%p\n", Src); DbgPrintEx(0x4D