首页
社区
课程
招聘
[翻译]基于 GDI 对象的 Windows 内核漏洞利用
发表于: 2018-5-1 08:12 6253

[翻译]基于 GDI 对象的 Windows 内核漏洞利用

2018-5-1 08:12
6253

原文链接:09cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6j5g2)9J5k6h3c8W2k6X3y4G2L8W2)9J5k6h3!0J5k6#2)9J5c8V1c8q4c8W2)9J5y4e0t1H3b7@1!0z5i4K6t1#2x3U0l9J5y4g2)9J5c8V1c8q4c8W2)9J5y4e0t1H3b7@1!0z5i4K6t1#2x3U0l9J5y4g2)9J5y4e0t1H3M7s2u0W2M7$3g2F1N6r3q4@1K9h3!0F1M7#2)9J5c8U0g2m8x3f1k6Q4x3V1k6p5c8f1k6o6e0@1&6Q4x3X3b7J5y4g2)9J5k6o6g2m8x3f1k6Q4x3X3c8p5k6h3#2&6M7%4c8A6k6Y4W2A6L8X3N6Q4x3X3c8w2k6i4u0F1k6h3I4Q4x3X3c8q4P5s2m8D9L8$3W2@1j5i4c8A6L8$3&6Q4x3X3c8n7P5g2)9J5k6p5q4T1N6i4y4A6L8X3N6Q4x3X3c8s2c8p5W2Q4x3X3c8a6j5X3A6W2j5%4c8K6i4K6u0V1g2#2m8Q4x3X3g2H3k6r3j5`.


简介:这是去年 Defcon 上发的文章,讨论了造成 Windows 内核池(Kernel Pool)破坏的整数溢出问题,并基于 Bitmap 和 Palette 这两个 GDI 对象来探究内核漏洞的利用过程。这里仅针对其中讲解的前置知识点部分做了翻译,因此内容还比较基础,总体来说就是介绍了一种漏洞利用的思路。实际上很多地方都是相通的套路,值得我们借鉴学习,感兴趣的可以看看。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 4
活跃值: (170)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2018-5-4 09:30
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
2018-5-5 01:52
0
游客
登录 | 注册 方可回帖
返回