-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathindex.xml
119 lines (95 loc) · 7.3 KB
/
index.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>Logic Security 逻辑门</title>
<link>https://www.zoemurmure.top/</link>
<description>Recent content on Logic Security 逻辑门</description>
<generator>Hugo -- gohugo.io</generator>
<language>zh</language>
<lastBuildDate>Mon, 21 Oct 2024 18:15:39 +0800</lastBuildDate><atom:link href="https://www.zoemurmure.top/index.xml" rel="self" type="application/rss+xml" />
<item>
<title>[CVE-2024-43560] Windows 存储端口驱动程序权限提升漏洞</title>
<link>https://www.zoemurmure.top/posts/cve_2024_43560/</link>
<pubDate>Mon, 21 Oct 2024 18:15:39 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/cve_2024_43560/</guid>
<description>1. 背景知识 根据漏洞名称(Microsoft Windows Storage Port Driver)搜索确定对应文件为 storport.sys,该驱动用于计算机和高性能存储设备之</description>
</item>
<item>
<title>[学习笔记]Windows Downdate 漏洞挖掘和利用学习</title>
<link>https://www.zoemurmure.top/posts/windows_downdate/</link>
<pubDate>Tue, 27 Aug 2024 15:55:41 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/windows_downdate/</guid>
<description>简述 在这篇文章中,作者通过检查 Windows Update 的结构及流程,发现了其中存在的漏洞。在 Administrator 的权限下,攻击者可以通过修改注册表键值,任意控制系统文件,对其进行</description>
</item>
<item>
<title>[CVE-2023-24949] Windows 内核提权漏洞分析</title>
<link>https://www.zoemurmure.top/posts/cve_2023_24949/</link>
<pubDate>Mon, 12 Jun 2023 16:57:51 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/cve_2023_24949/</guid>
<description>0. 前言 这篇文章介绍了 CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者</description>
</item>
<item>
<title>[CVE-2023-21554] Windows Message Queuing 远程代码执行漏洞分析</title>
<link>https://www.zoemurmure.top/posts/cve_2023_21554/</link>
<pubDate>Wed, 17 May 2023 17:14:55 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/cve_2023_21554/</guid>
<description>0. 前言 这篇文章介绍了 CVE-2023-21554 漏洞,该漏洞存在于微软的消息队列 (MSMQ) 服务中,由于该服务没有正确对数据包中的数据进行验证,攻击者利用该漏洞可以实现远程命令</description>
</item>
<item>
<title>CVE-2023-21768 AFD for WinSock 提权漏洞利用思路探索</title>
<link>https://www.zoemurmure.top/posts/cve_2023_21768/</link>
<pubDate>Fri, 21 Apr 2023 09:52:44 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/cve_2023_21768/</guid>
<description>1. 前言 这篇文章分析了 CVE-2023-21768 漏洞,该漏洞存在于 Windows 操作系统的 AFD 驱动程序中。文章中原文指代参考链接[1]的文章,通过对该篇文章的学习,我复现并重新编写</description>
</item>
<item>
<title>Win32k 类型混淆漏洞分析指南</title>
<link>https://www.zoemurmure.top/posts/win32k_1732_21881/</link>
<pubDate>Tue, 07 Feb 2023 14:25:08 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/win32k_1732_21881/</guid>
<description>0. 前言 众所周知,win32k 在近几年为 Windows 提权漏洞贡献了很多力量,我也一直想搞清楚这类漏洞的原理,为此看了很多相关论文。但是作为一个内核漏洞研</description>
</item>
<item>
<title>[CVE-2023-21752] Windows Backup Service 本地提权漏洞分析</title>
<link>https://www.zoemurmure.top/posts/cve_2023_21752_1/</link>
<pubDate>Tue, 17 Jan 2023 19:06:30 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/cve_2023_21752_1/</guid>
<description>0. 前言 CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,</description>
</item>
<item>
<title>CSRSS 基础知识</title>
<link>https://www.zoemurmure.top/posts/csrss_base/</link>
<pubDate>Tue, 10 Jan 2023 17:07:41 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/csrss_base/</guid>
<description>0. 前言 这是一篇不完整的 csrss 介绍,因为前段时间在看 csrss 相关的漏送,所以对相关的知识做了一下整理,因此你无法只通过这篇文章完全了解 csrss,但是如</description>
</item>
<item>
<title>X64 分页机制</title>
<link>https://www.zoemurmure.top/posts/x64_paging/</link>
<pubDate>Tue, 10 Jan 2023 15:09:38 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/x64_paging/</guid>
<description>前言 在学习 HEVD 的过程中发现有很多知识不了解,这篇文章因此出现,文章内容翻译自参考资料^[1]^,出于学习目的考虑,内容和结构有所调整。 基本定义</description>
</item>
<item>
<title>[HEVD exploit 系列] StackOverflowGS</title>
<link>https://www.zoemurmure.top/posts/hevd_stackoberflowgs/</link>
<pubDate>Tue, 10 Jan 2023 11:18:29 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/hevd_stackoberflowgs/</guid>
<description>0. 前言 HackSys Extreme Vulnerable Driver (HEVD) 是出于学习内核的漏洞利用技巧而开发的具有多个漏洞的 Windows 驱动程序。本文介绍了 Windows 10 64 位环境下如何绕过带有 /GS 保护措施的栈溢出漏洞,涉</description>
</item>
<item>
<title>[HEVD exploit 系列] StackOverflow</title>
<link>https://www.zoemurmure.top/posts/hevd_stackoverflow/</link>
<pubDate>Tue, 10 Jan 2023 11:18:24 +0800</pubDate>
<guid>https://www.zoemurmure.top/posts/hevd_stackoverflow/</guid>
<description>目标函数 TriggerBufferOverflowStack __int64 __fastcall TriggerBufferOverflowStack(void *Src, unsigned __int64 Size) { char Dst[2048]; // [rsp+20h] [rbp-818h] BYREF memset(Dst, 0, sizeof(Dst)); ProbeForRead(Src, 0x800ui64, 1u); DbgPrintEx(0x4Du, 3u, &#34;[+] UserBuffer: 0x%p\n&#34;, Src); DbgPrintEx(0x4Du, 3u, &#34;[+] UserBuffer Size: 0x%X\n&#34;, Size); DbgPrintEx(0x4Du, 3u, &#34;[+] KernelBuffer: 0x%p\n&#34;, Dst); DbgPrintEx(0x4Du, 3u, &#34;[+] KernelBuffer Size: 0x%X\n&#34;, 0x800i64); DbgPrintEx(0x4Du, 3u, &#34;[+] Triggering Buffer Overflow in Stack\n&#34;); memmove(Dst, Src, Size); return 0i64; } 保护措施:</description>
</item>
<item>
<title>历史文章合集</title>
<link>https://www.zoemurmure.top/history/</link>
<pubDate>Wed, 21 Jul 2021 21:44:54 +0800</pubDate>
<guid>https://www.zoemurmure.top/history/</guid>
<description>以前写的一些文章,按照时间倒序排列 如何阅读只包含特殊符号的powershell脚本 Golang版本简易fuzzer及debugger实践 Chrom V</description>
</item>
</channel>
</rss>