- Windows架构设计
- 【Windows架构设计】
- Windows权限管理
- 【浅析Windows的访问权限检查机制】
- Windows相关结构
- 【terminus】:很好的Windows结构搜索网页
- 【深入研究 Windows PEB】
- 【关键的windows内核数据结构一览(上)】
- 【关键的windows内核数据结构一览(下)】
- 【Catalog of key Windows kernel data structures】
- 【Windows 对象】
- 【Peb结构及利用】
- 【xntsv】:一款展示windows数据结构的工具
- 【pdbparse】:windows pdb解析工具
- 【Windbg】:windows kernel调试工具
- 【Windbg Preview】:windows kernel调试工具(美观)
- 【dbgview】:windows调试工具,捕获调试信息,用于Guest
- 【OSRLoader】:驱动管理工具(安装,启动,暂停,卸载)
- 【VirtualKD】:双机调试工具,较老,不支持最新版VMWare
- 【VirtualKD-Redux】:双机调试工具,支持最新版本VMWare
- 【HyperDbg】:一款开源调试器,利用 Hypervisor 特性,支持用户态和内核态调试,主要为逆向分析、调试、Fuzz 设计使用
- 【HackSysExtremeVulnerableDriver】:windows内核利用技术学习项目
- 【HEVD StackOverflow】:
- 【HEVD ArbitraryWrite】:
- 【HEVD ArbitrayWrite BitMap】:
- 【HEVD BufferOverflow NonPagedPool】
- 【Writeup综合】
- 【Exp综合】
- 【windows-privilege-abuse-auditing-detection-and-defense】:windows token利用
- 【Abusing Token Privileges For EoP】:windows token权限滥用利用文章(含代码)
- 【windows-privileges】
- 【NTLM-RELAY】
- 【Priv2Admin:在 Windows 中利用漏洞提权】
- 【The Rise of Potatoes Privilege Escalations in Windows Services】
- 【Potato家族提权分析】
- 【Potato家族本地提权细节】
- 【Potato家族本地提权】
- 【NamedPipePTH】
- 【SharpImpersonation】
- 【lowbox token permissive learning mode】:James Forshaw 对 Windows LowBox Token Permissive Learning Mode 的分析
内核利用从任意地址写 转换为 任意地址读写
- 【Windows GDI BitMap】
- 【Bitmap轶事:Windows 10纪念版后的GDI对象泄露】
- 【Abusing GDI objects: Bitmap object’s size in the kernel pool】
- 【ring0层exp原语之滥用GDI】
- 【Windows10 v1703基于桌面堆泄露的内核提权技术】
- 【Part 18: Kernel Exploitation -> RS2 Bitmap Necromancy】
- 【Windows10 v1709特权提升:GDI Palette滥用】
- 【GDI魔术:漏洞利用中的利器】
- 【Abusing GDI for ring0 exploit primitives:Reloaded】
- 【Abusing GDI for ring0 exploit primitives: Evolution】
- 【滥用GDI对象】
- 【www漏洞从win7-win10】
- 【Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update-wp】
- 【Windows内核池喷射的乐趣】
- 【Windows kernel pool spraying fun】
- 【Kernel Pool Exploitation on Windows 7】
- 【PoolViewer】:查看和转储 Win10RS5+ 转储文件的池
- 【Windows Pool OverFlow漏洞利用】
- 【Windows-Non-Paged-Pool-Overflow-Exploitation】
- 【SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello】:Windows 10 版本内核堆管理的细节以及 Heap Overflow 漏洞的利用
- 【Windows Mitigation】
- 【SMEP和SMAP绕过】
- 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 上】
- 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 下】
- 【Windows SMEP Bypass U=S】
- 【RestrictedKernelLeaks】:可以实现 Windows 10 KASLR Bypass 的 API 列表
- 【KCon 2021:剑走偏锋-蓝军实战缓解措施】
- 【Attack Detection Fundamentals 2021 Windows Lab #1:构建一个可以绕过最常见保护机制的原始 payload】
- 【Attack Detection Fundamentals 2021 Windows Lab #2 :引入其它绕过防御的技术优化 payload】
- 【Attack Detection Fundamentals 2021 Windows Lab #3:借助 API HOOK 针对使用远程桌面连接的用户劫持纯文本凭据】
- 【Attack Detection Fundamentals 2021 Windows Lab #4:窃取目标用户的 Chrome 浏览器中的 cookie,并探索如何检测这类可疑的劫持行为】
- 【猫鼠游戏:Windows内核提权样本狩猎思路分享】
- 【Windows Kernel Address Leaks】
- 【通过内核地址保护措施,回顾Windows安全加固技术】
- 【Windows Security Hardening Through Kernel Address Protection】
- 【关于内核漏洞的原理分析】
- 【Level Up! Practical Windows Privilege Escalation - Andrew Smith】
- 【I Got 99 Problem But a Kernel Pointer Ain’t One】
- 【The Life And Death of Kernel Object Abuse】
- 【A Window into Ring0】
- 【Easy local Windows Kernel exploitation】
- 【20-Han-Discovery-20-Yeas-Old-Vulnerabilities-In-Modern-Windows-Kernel】
- 【内核漏洞攻防】
- 【基于用户模式回调函数的内核漏洞分析、利用与防范】