3aturn's Blog


  • 首页

  • 关于

  • 归档

CVE-2023-21674 ALPC ITW Vulnerability Analysis

发表于 2024-03-25 |
字数统计: 6,243 | 阅读时长 ≈ 33
2023年1月,微软发布了一个在野Oday漏洞补丁,位于NT模块的ALPC相关处理中的UAF漏洞,此漏洞可以导致Chrome沙箱穿越,此前曾再Theori的六个漏洞组成的穿越链漏洞演示中,展示了如何从chrome RCE到VMware逃逸,再到HOST机器提权。此漏洞被用于Chrome沙箱穿越。 漏洞原理此漏洞将在NtAlpcImpersonateClientOfPort->S ...
阅读全文 »

[Translate]Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463

发表于 2023-02-24 |
字数统计: 25,744 | 阅读时长 ≈ 112
原文地址:https://jhalon.github.io/chrome-browser-exploitation-3/ 欢迎阅读“Chrome浏览器漏洞利用”系列的第三部分,也是最后一部分。本系列文章的主要目的是介绍浏览器的内部结构,并更深入地探讨Windows上Chrome浏览器的漏洞利用。 在本系列的第1部分中,我们研究了JavaScript和V8的内部工作原理。这包括对&#x ...
阅读全文 »

[Translate]Chrome Browser Exploitation, Part 2: Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan

发表于 2023-02-23 |
字数统计: 19,627 | 阅读时长 ≈ 75
原文地址:https://jhalon.github.io/chrome-browser-exploitation-2/ 在我之前的文章《Chrome浏览器开发第1部分:V8和JavaScript内部原理介绍》中,我们第一次深入探讨了浏览器利用的背景知识,涉及了一些基础知识以及必需知道的复杂主题。我们主要讨论了JavaScript和V8在底层是如何工作的,通过探索对象、Map和Shape是 ...
阅读全文 »

[Translate]Chrome Browser Exploitation, Part 1: Introduction to V8 and JavaScript Internals

发表于 2023-02-22 |
字数统计: 11,936 | 阅读时长 ≈ 43
原文地址:https://jhalon.github.io/chrome-browser-exploitation-1/ 网络浏览器是我们通往互联网的门户。如今,随着越来越多的软件应用程序以web应用程序的形式通过web浏览器交付给用户,浏览器在现代组织中扮演着至关重要的角色。你可能在互联网上做的几乎所有事情都涉及到web浏览器的使用,&#x ...
阅读全文 »

CVE-2018-8373 VBScript engine vulnerability analysis

发表于 2021-04-22 |
字数统计: 2,434 | 阅读时长 ≈ 9
前言CVE-2018-8373是trendmicro(趋势科技)研究人员于2018年7月发现的VBScript引擎的UAF漏洞。它是同年2018-8174的兄弟版本漏洞。 漏洞原理漏洞POC如下所示: POC定义了MyClass类,包含一个array成员变量,两个成员函数,Class_Initialize以及Default Property Get P。前者是不建议使用的方法,现已被新的过程替代。对象初始化& ...
阅读全文 »

CVE-2021-1732:BITTER APT用于定向攻击的Windows内核提权漏洞原理及利用分析

发表于 2021-03-16 |
字数统计: 6,012 | 阅读时长 ≈ 26
一、漏洞信息1.背景2021年2月10日,安恒公开披露了其在2020年12月份捕获到的一个Windows内核提权0day漏洞的相关信息,漏洞编号为CVE-2021-1732。此漏洞为Windows Win32k组件驱动模块win32kfull.sys中存在的代码逻辑bug,由某APT组织在进行定向攻击时,被检测和发现。微软在2021年2月的更新中已将此漏洞修֐ ...
阅读全文 »

CVE-2020-17087在野0day分析

发表于 2020-11-10 |
字数统计: 3,407 | 阅读时长 ≈ 16
前言2020年10月30日,谷歌P0团队批露了微软尚未修复的内核在野0day,CVE-2020-17087, 谷歌称目前已发现在野利用,目前微软尚未发布针对此漏洞的补丁程序,预计下周二补丁日进行修复。 目前此漏洞POC已被P0公开,预计影响为Win7以后全平台。 当前测试环境:Win10 1903 x64(已安装10月补丁&# ...
阅读全文 »

CVE-2020-1350分析与复现

发表于 2020-07-24 |
字数统计: 2,004 | 阅读时长 ≈ 8
前言CVE-2020-1350是微软在2020年7月修复的DNS协议相关漏洞,CVSS给出了高达10分的评分。漏洞发现的细节最初由CheckPoint进行纰漏,随后FSecureLabs的@maxpl0it研究员给出了相关POC脚本,我会在文末给出相关链接。 本文主要在肝完checkpint的文章的基础上,通过[4][5]两篇文章的启发,使用POC进行漏洞分析T ...
阅读全文 »

[翻译]CVE-2019-1215 ws2ifsl驱动UAF漏洞分析

发表于 2020-01-09 |
字数统计: 3,661 | 阅读时长 ≈ 15
——关于Windows内核ws2ifsl.sysUAF漏洞的根本原因分析。 原文地址:https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/ 前言下面的博客文章讨论了近期修补ws2ifsl驱动的UAF漏洞(CVE-2019-1215),可用来进行本地权限提升。这个bug可在Windows 7, Windows 8, Windows 10, Windows 2008, Windows 2012 and Windows 2019复现。2019年9月10日,微软已将对此漏洞进行了修复,详 ...
阅读全文 »

第二章 系统架构

发表于 2019-11-25 |
字数统计: 15,318 | 阅读时长 ≈ 54
需求和设计目标1989年,下面的需求驱动了Windows NT的规范: 提供一个真正的32位、抢占式的(preemptive)、可重入的(reentrant)虚拟内存操作系统。 在多种硬件体系架构和平台上运行。 可在对称多处理器系统(symmetric multiprocessing systems)上运行,并能很好的适应处理器的数量。 成为一个极&#x ...
阅读全文 »
12
3aturn

3aturn

心诚求之,虽不中,不远矣。

19 日志
3 标签
GitHub E-Mail Twitter kanxue
© 2018 — 2024 3aturn | Site words total count: 147.7k