Windows RpcEptMapper服务注册表项配置错误提权
跟着itm4n大佬看下这个没有CVE编号的提权漏洞是怎么肥事
跟着itm4n大佬看下这个没有CVE编号的提权漏洞是怎么肥事
win32k!vStrWrite01+0x36a
HEVD系列第三类漏洞BufferOverflowNonPagedPool
Windows内核利用:使用GDI结构从任意地址写到任意地址读写利用技术的攻防演进
前面,我们通过复写内核中的HalDispatchTable实现了提权,但是在Win10以后,想在内核中执行shellcode需要绕过很多保护措施的,因此这里我们引入一种新的方法实现对内核的利用
HEVD 系列第二类漏洞ArbitraryOverwrite
HEVD 系列第一类漏洞StackOverFlow
漏洞组件:后台智能传输服务模块(BITS)
组件特点:
漏洞位置:SMB服务驱动srv2.sys和srvnet.sys
漏洞原因:用户态可控数据传入内核,SMB在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,导致整数溢出,最后通过构造payload,实现任意地址写,替换token权限提权