本地提权

在本文中,我将与大家分享如何开发CVE-2020-3153的漏洞利用代码,这是Cisco AnyConnect在4.8.02042版前存在的一个路径遍历漏洞,最终可实现权限提升。
由于这个bug比较简单,历史久远,因此可以纳入我们最喜欢的Windows历史漏洞之一,至少可以排名前五。
这次我们与大家继续分享Windows Print Spooler的技术细节,以及如何利用Print Spooler来实现权限提升、绕过EDR规则、实现持久化等。
在本文中,我将与大家分享我在Windows Service Tracing中找到的一个任意文件移动漏洞。
在本文中,我们介绍了TinyWall在2.1.13版本前存在的一个本地提权漏洞,本地用户可以借助该漏洞提升至SYSTEM权限。
攻击者可以将正常的Avira可执行文件与恶意DLL植入C:\ProgramData\Avira\VPN\Update目录中,诱导服务执行更新文件。更新过程中存在DLL劫持问题,最终攻击者能够以SYSTEM权限执行代码。
PTRACE_TRACEME 漏洞 是 Jann Horn 201907 月发现的内核提权漏洞, 漏洞发现和利用的思路有很多值得学习的地方, 本文记录了个人的学习过程。
在本文中,我们将讨论NCC Group在分析COM本地服务时找到的两个漏洞。这两个漏洞结合起来后,本地低特权用户就可以使用SYSTEM用户身份在默认安装的Windows 10系统上执行任意命令。
当用户安装最新版Avira反病毒软件时,也会附加安装一些组件,某服务没有对调用客户端执行有效的校验操作,也没有检查启动程序的有效性,导致恶意代码可以向Avira.OptimizerHost.exe发起进程创建调用请求,实现本地权限提升。
不久之前,我刚发表过关于Steam漏洞的一篇研究文章。我收到了许多反馈,但Valve并没有发表任何看法,HackerOne给我发了一封内容颇多的信,但后面也没有任何进展。