• XSS.stack #1 – первый литературный журнал от юзеров форума

Techniques Exploiting eneio64.sys Kernel Driver on Windows 11 by Turning Physical Memory R/W into Virtual Memory R/W

varwar

El Diff
Забанен
Регистрация
12.11.2020
Сообщения
1 383
Решения
5
Реакции
1 537
Пожалуйста, обратите внимание, что пользователь заблокирован
This blogpost provides a walkthrough of designing a POC for exploiting CVE-2020-12446, a vulnerability affecting the eneio64.sys driver which offers read/write access on physical memory and remains compatible with HVCI.

Статья: https://xacone.github.io/eneio-driver.html

Отличный пост. Не видел раньше способов ликнуть cr3 через nt!HalpLMStub (оказалось, что боян) и получение EPROCESS для System через BigPool.
 
Статья: https://xacone.github.io/eneio-driver.html

Отличный пост. Не видел раньше способов ликнуть cr3 через nt!HalpLMStub (оказалось, что боян) и получение EPROCESS для System через BigPool.

Этот пост заслуживает гораздо большего признания.

Большинство людей пытаются перебраться в передовые темы, но их понимание не может идти в ногу-и вот вы, раздавая план, который может превратить кого-то в полномасштабный супергерой ... или суперхакер, в зависимости от маски, который они носят.

Вполне спасибо, что поделились таким плотным, практичным и передовым кусочком исследований. Я прошел через долю контента BYOVD, но это выделяется не только его глубину, но и для редкой комбинации работающего, не насыщенного драйвером и реальным приложением.

Блестящая работа.
 
In many “RGB driver vulns”, you get the sense the hardware company didn't expect anyone to thoroughly disassemble their code. “Surely nobody would mess with our lighting control driver, right?”

52.jpg
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх