
windows现代漏洞缓解机制-CFG&CET&XFG | Ash blog
2023年8月29日 · 控制流防护CFG,内核中的实现称为KCFG,在windows10和windows8.1中默认启用的一种新的漏洞缓解机制.最低的编译器版本是VS2015,它的出现将会改变漏洞利用技术,就像ALSR通过堆喷绕过,DEP通过ROP技术进行绕过一样. CFG的实现对函数间接的调用进行了保护. 通常来说调用一个对象的内部函数时,通过虚函数表进行调用,它所调用的目标地址不是在编译时就确定的,而是在运行时决定的.漏洞利用者可以通过一些漏洞对函数地址进行覆盖,当发生调用时就 …
From arbitrary pointer dereference to arbitrary read/write in latest ...
2025年1月15日 · In this article we will briefly examine what VBS, HVCI, and kCFG are and modify our original exploit code in a way that allows us to turn our arbitrary pointer dereference into an arbitrary read/write primitive, that in turn allows us to perform data-only attacks, such as elevating token privileges, swapping token addresses, disabling EDR kernel...
Control Flow Guard for platform security - Win32 apps
2024年12月17日 · Control Flow Guard (CFG) is a highly-optimized platform security feature that was created to combat memory corruption vulnerabilities. By placing tight restrictions on where …
[Research] Bypassing Windows Kernel Mitigations: Part2 - CVE …
2025年1月12日 · We’ll analyze the Local Privilege Escalation vulnerability CVE-2024-21338 in appid.sys, which was patched in February 2024, and introduce three post-exploitation techniques to bypass kCFG. Vulnerability analysis and exploitation was performed on Windows 23H2 build 22631.2861 (December 2023 Cumulative Update applied).
CVE-2024-35250 POC ks.sys提权漏洞 - 雨苁ℒ
2024年10月15日 · 要成功攻击,需要绕过多种安全措施,例如内核控制流保护 (kCFG)、地址空间布局随机化 (ASLR) 和监控模式执行保护 (SMEP)。 Angelboy 解释说:“虽然会遇到 kCFG、kASLR 和 SMEP 等保护措施,但在中等 IL 下唯一需要处理的保护措施是 kCFG。 经过深入研究,DEVCORE 团队发现 RtlSetAllBits 函数是绕过这些保护措施的可行选项。 该函数是合法 Windows 内核的一部分,允许攻击者操纵位图结构,从而创建导致权限提升的写入原语。 在测 …
windows内核流漏洞研究和挖掘全流程(part1) | CTF导航
在Windows系统上,当我们打开摄像头、开启音效以及麦克风等音频设备时,系统需要从这些设备读取你的声音、影像等相关资料到RAM中。 为了更高效地完成这些资料的传输,微软提供了一个名为内核流[16]的框架,用来处理这些资料。 这个框架主要在内核模式下运行,具有低延迟、良好的扩展性和统一接口等特性,使你能更方便、更高效地处理流(Stream)资料。 内核流中,提供了三种多媒体驱动模型:端口类、AVStream和流类。 这里将主要介绍端口类和AVStream, …
睡眠混淆绕过Windows CFG检测保护机制 | CTF导航
控制流防护 (CFG)及其在内核中的实现称为kCFG,是Microsoft的控制流完整性(CFI)版本。 CFG的工作原理是检查在使用CFG编译的模块的应用程序内部的间接函数调用,此外,从Windows10 1703版本开始,Windows内核已使用kCFG进行编译,但是为了启用kCFG,需要启用VBS(基于虚拟化的安全)。 为了提高用户的效率,受CFG保护的间接调用使用位图来进行验证,其中一组位指示目标是否”有效”还是”无效”。 如果目标进程中加载的模块中的函数的起始位 …
Windows 内核利用分析 — Windows 10 22H2 上的 HEVD | CN-SEC …
2024年6月13日 · HEVD 实现了各种类型的漏洞,但在本文中,我将重点关注任意内存覆盖漏洞。 1. 任意覆盖. HEVD 有一个简单的任意内存覆盖漏洞。 以下是存在此漏洞的源代码: https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/blob/b02b6ea/Driver/HEVD/Windows/ArbitraryWrite.c#L103-L112. What和变量Where都是用户可控制的,从而导致了“写入什么-在哪里”的条件。 此外,没有验证来确保地址位于内核空间中Where并What驻留在内核空间中。 因此,利用此漏洞可以让攻 …
Exploit Development: No Code Execution? No Problem! Living The …
2022年5月23日 · HVCI is a part of a suite of hypervisor-provided security features known as Virtualization-Based Security (VBS). HVCI uses some of the same technologies employed for virtualization in order to mitigate the ability to execute shellcode/unsigned-code within the Windows kernel. It is worth noting that VBS isn’t HVCI.
khvcfg - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.