上:https://joe1sn.eu.org/2024/01/25/win-hevd-exp-stackoverflow-I/
中:https://joe1sn.eu.org/2024/01/25/win-hevd-exp-stackoverflow-II/
文章已在先知社区投稿:https://xz.aliyun.com/t/13365
本附录对第二章的以下几个遗留问题做出说明
- user编程寻找ROPGadget
- shellcode编写
- Token提权
- KVAS
上:https://joe1sn.eu.org/2024/01/25/win-hevd-exp-stackoverflow-I/
中:https://joe1sn.eu.org/2024/01/25/win-hevd-exp-stackoverflow-II/
文章已在先知社区投稿:https://xz.aliyun.com/t/13365
本附录对第二章的以下几个遗留问题做出说明
在上一篇中了解了与内核的交互模式,这里就可以开始做HEVD了
文章已在先知社区投稿:https://xz.aliyun.com/t/13364
开始做HEVD来熟悉windows的内核漏洞利用方式时,发现大多数的资料依旧基于windows7,但是目前主流的操作系统已经是win10,所以还是得更上时代潮流的
文章已在先知社区投稿:https://xz.aliyun.com/t/13363
问题多又多
如何三小时之内,从0开始学会stm32点灯
(其实是想验证下发的芯片是不是好的)
其实还是挺简单的
为什么不叫高级篇,因为高级的我也不会
主要讲一下更贴近实际的用法吧
!!!仅大标题1完成,全片未完待续!!!
在21年的时候曾经小小的使用了一点WinAFL,现在再回过头来做笔记
这里主要讲述WinAFL+DynamoRIO的Fuzz方法
DLL 注入进化史
针对栈攻击的防护与绕过