- 【Bugs on the Windshield: Fuzzing the Windows Kernel】:Windows kernel fuzz
- 【NTFUZZ: Enabling Type-Aware Kernel Fuzzing on Windows with Static Binary Analysis(S& P 2021)】:Windows kernel Fuzz
- 【Meltdown: Reading Kernel Memory from User Space】
- 【Different is Good: Detecting the Use of Uninitialized Variables through Differential Replay(CCS 2019)】
- 【Static Detection of File Access Control Vulnerabilities on Windows System】
- 【NtCall64】:一个windows 系统调用Fuzz工具
- 【NTFuzz】:基于类型推断的windows系统调用Fuzz
- 【IOCTLFuzzer】:通过IOCTL 接口Fuzz驱动的工具
- 【IOCTLBF】:通过IOCTL 接口Fuzz驱动的工具
- 【BrokenType】:Fuzz windows 字体
- 【Windows-API-Fuzzer】
- 【KernelFuzzer】
- 【kDriverFuzzer】
- 【wtf】
- 【对 Windows 的 RDP 客户端和服务器进行模糊测试】
- 【Fuzzing RDP: Holding the Stick at Both Ends】:利用 AFL Fuzz Windows RDP 协议
- 【kernel-fuzzer-for-xen-project】:基于 Xen 和 AFL 实现的内核 Fuzzer
- 【KCon 2021:一枚字体crash到fuzzing】
- 【关于深入理解 Windows 的一些逆向代码笔记】
- 【利用 Windows Defender ASR 规则的漏洞执行 Shellcode】
- 【magnumdb】:可以用来搜索一些magic number
- 【APT-Hunter】:利用ETW机制检测apt
- https://labs.f-secure.com
- https://3gstudent.github.io/3gstudent.github.io:有很多从渗透测试角度审视的Windows下提权方法
- https://github.com/3gstudent/Pentest-and-Development-Tips:列举了Windows下渗透测试的Tips
- https://r00tk1ts.github.io/tags/windows-kernel/
- https://guide.offsecnewbie.com: 见过的最全面的总结
- https://github.com/ExpLife0011/awesome-windows-kernel-security-development
- https://github.com/sam-b/windows_kernel_resources
- https://github.com/itm4n:itm4n大佬,有很多windows分析工具,博客里也有很多干货
- https://github.com/sailay1996/awesome_windows_logical_bugs
- https://github.com/topics/windows-privilege-escalation
- http://www.fuzzysecurity.com
- https://021w.github.io/
- https://github.com/TCM-Course-Resources/Windows-Privilege-Escalation-Resources
- https://github.com/alphaSeclab/windows-security