<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Windows - 标签 - 敬渊&#39;s Blog</title>
    <link>https://nesl42.github.io/tags/windows/</link>
    <description>敬渊&#39;s Blog</description>
    <generator>Hugo 0.154.5 &amp; FixIt v0.4.3-20260123080729-2a5bd268</generator>
    <language>zh-CN</language>
    <lastBuildDate>Thu, 24 Aug 2023 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://nesl42.github.io/tags/windows/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【译】Scoop The Windows 10 Pool</title>
      <link>https://nesl42.github.io/posts/2023-8-scoopthewindows10pool/</link>
      <pubDate>Thu, 24 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://nesl42.github.io/posts/2023-8-scoopthewindows10pool/</guid>
      <category domain="https://nesl42.github.io/categories/technology/">Technology</category>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf&#xA;&lt;a href=&#34;https://github.com/synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://github.com/synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion&lt;/a&gt;&#xA;&lt;a href=&#34;https://paper.seebug.org/1743/&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://paper.seebug.org/1743/&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://github.com/cbayet/Exploit-CVE-2017-6008/blob/master/Windows10PoolParty.pdf&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://github.com/cbayet/Exploit-CVE-2017-6008/blob/master/Windows10PoolParty.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;：堆溢出是应用程序中相当常见的漏洞。利用这类漏洞通常依赖于对用于管理堆的基础机制的深入理解。Windows 10 最近改变了其在内核空间中管理堆的方式。本文旨在介绍Windows NT内核中堆机制的最新演变，并介绍针对内核池的新的利用技术。&lt;/p&gt;</description>
    </item>
    <item>
      <title>【译】Kernel Pool Exploitation on Windows 7</title>
      <link>https://nesl42.github.io/posts/2023-8-kernelpoolexploitationonwin7/</link>
      <pubDate>Wed, 16 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://nesl42.github.io/posts/2023-8-kernelpoolexploitationonwin7/</guid>
      <category domain="https://nesl42.github.io/categories/technology/">Technology</category>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://dl.packetstormsecurity.net/papers/general/kernelpool-exploitation.pdf&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://dl.packetstormsecurity.net/papers/general/kernelpool-exploitation.pdf&lt;/a&gt;&#xA;&lt;a href=&#34;https://media.blackhat.com/bh-dc-11/Mandt/BlackHat_DC_2011_Mandt_kernelpool-wp.pdf?source=post_page&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://media.blackhat.com/bh-dc-11/Mandt/BlackHat_DC_2011_Mandt_kernelpool-wp.pdf?source=post_page&lt;/a&gt;&#xA;&lt;a href=&#34;https://www.sstic.org/media/SSTIC2020/SSTIC-actes/pool_overflow_exploitation_since_windows_10_19h1/SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf&#34; target=&#34;_blank&#34; rel=&#34;external nofollow noopener noreferrer&#34;&gt;https://www.sstic.org/media/SSTIC2020/SSTIC-actes/pool_overflow_exploitation_since_windows_10_19h1/SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;：在Windows 7中，微软引入了safe unlinking技术来解决影响Windows内核的安全公告日益增多的问题。在从双向链表中删除条目之前，safe unlinking旨在通过验证相邻列表条目的指针来检测内存损坏。因此，攻击者不能轻易地利用通用技术来利用泄漏池溢出或其他泄漏池损坏漏洞。本文中，我们展示了尽管引入了安全措施，Windows 7仍然容易受到通用内核池(kernel pool)攻击的影响。特别是，我们展示了在某些条件下，池分配器可能无法安全地unlink空闲列表条目，从而允许攻击者破坏任意内存。为了防止这些攻击，我们提出了进一步加固和增强内核池安全性的方法。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HEVD-Windows7x86 SP1 记录</title>
      <link>https://nesl42.github.io/posts/2023-8-hevd/</link>
      <pubDate>Sat, 12 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://nesl42.github.io/posts/2023-8-hevd/</guid>
      <category domain="https://nesl42.github.io/categories/technology/">Technology</category>
      <description>&lt;p&gt;本文记录自己学习HEVD的全过程。&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;差不多全部完成了，还有一些小的问题需要完善，然后还有几篇文没有好好看，挑个时间好好看下&lt;/p&gt;&#xA;&lt;p&gt;就这样吧，待完善的东西以后再说&lt;/p&gt;</description>
    </item>
    <item>
      <title>Syscall Journey</title>
      <link>https://nesl42.github.io/posts/2023-7-win-syscalljourney/</link>
      <pubDate>Mon, 03 Jul 2023 00:00:00 +0000</pubDate>
      <guid>https://nesl42.github.io/posts/2023-7-win-syscalljourney/</guid>
      <category domain="https://nesl42.github.io/categories/technology/">Technology</category>
      <description>&lt;p&gt;本文记录一下syscall的“旅程”。&lt;/p&gt;&#xA;&lt;p&gt;这里使用的是&lt;code&gt;win10x64  22H2 19045.3086&lt;/code&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;与其他进程、内存、驱动器或文件系统交互时，使用 &lt;code&gt;Kernel32.dll&lt;/code&gt; 中的函数&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;与 Windows GUI 交互，使用的是 &lt;code&gt;user32.dll&lt;/code&gt; 和 &lt;code&gt;gdi32.dll&lt;/code&gt; 中的函数&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
