之前MSRC微软放出了CVE-2022-26809
这个漏洞,当时的评分有9.8那么高,我十分好奇这么高评分的漏洞到底是个怎么样子的洞,所以对其进行了简单的分析,不过一通分析过后,在个人有限的水平下,分析出来的结果是感觉这个漏洞好像挺理论洞的。。
为了能够更好的描述这个漏洞,首先要了解Windows下的RPC调用模式,所以这里可能要分成两个部分来讲漏洞。前面可能更加倾向于介绍RPC本身,摆出一堆术语,之后才能比较好的介绍漏洞本身。
之前MSRC微软放出了CVE-2022-26809
这个漏洞,当时的评分有9.8那么高,我十分好奇这么高评分的漏洞到底是个怎么样子的洞,所以对其进行了简单的分析,不过一通分析过后,在个人有限的水平下,分析出来的结果是感觉这个漏洞好像挺理论洞的。。
为了能够更好的描述这个漏洞,首先要了解Windows下的RPC调用模式,所以这里可能要分成两个部分来讲漏洞。前面可能更加倾向于介绍RPC本身,摆出一堆术语,之后才能比较好的介绍漏洞本身。
感觉很久都没写文章了,以后还是要养成记录学习过程的习惯,这样才不会老摸鱼。。。
好久没有写博客,最近打了一些有趣得比赛,来记录一下相关得学习内容
有一阵子没有玩CTF,后来有一个师傅问了一下这个题目,突然就来了兴趣,于是好好研究了一下这个题目,发现这个题目质量确实可以,于是写了一份WP来记录一哈
第一次出密码学的题目,为了出题特地去做了googlectf 2020的密码学,结果找到一个叫做aegis的加密协议,觉得很适合做题目,于是就有了下面这个题目~
本文首发于安全客https://www.anquanke.com/post/id/222629
最近必须要了解一下https通信过程中,tls握手到底是怎么样的,这里记录一下学习过程
作为一个老年CTF选手,真实见证了逆向出题的变化,从当年的字节异或已经变成了TEA这种高阶算法。。这里就来学习一下
上篇我们只是简单介绍了一下 在Windows Kernel中的 WWW 类型的漏洞应该怎么利用。这一篇将会比较详细的讲解一下常见的理用方式以及相关调试技巧。(可能会借助上一篇中存在的漏洞)
本篇转自安全客 https://www.anquanke.com/post/id/218681
为了更快的解决问题,我尝试着在网上搜索相关wp,但是发现很多该系列的文章讨论的都不是在这个版本上进行的,所以导致很多WP在这个平台上已经不适用了。
然而现实中,Windows Kernel的EXP却也依然能够涵盖到非常新的win10版本上,说明即使在最新的win10上,也依然有利用的机会。所以这边的第二篇想简单讨论以下这种攻击在win10 1903上依然通用的一种解法
利用HEVD学习windows kernel exploit 正式篇1.5 StackOverflowGS