12
返回列表 发新帖
楼主: prawnliu
收起左侧

[转帖] 从Dump到POC系列一:Win32k内核提权漏洞分析

[复制链接]
prawnliu
 楼主| 发表于 2013-3-22 14:45:10 | 显示全部楼层
怎么样了 发表于 2013-3-22 13:23
六楼的如果能科普解说一番就好了

对他来说……这东西就已经算科普了……
怎么样了
发表于 2013-3-22 15:28:22 | 显示全部楼层
prawnliu 发表于 2013-3-22 14:45
对他来说……这东西就已经算科普了……

老周在微博上邀请金山瑞星的技术人员一起探讨
一个笨鸟
发表于 2013-3-22 15:42:11 | 显示全部楼层
看不懂啊,全是天书
ForeverX
发表于 2013-3-23 21:55:58 | 显示全部楼层
看不懂啊
prawnliu
 楼主| 发表于 2013-3-24 01:39:43 | 显示全部楼层
ForeverX 发表于 2013-3-23 21:55
看不懂啊

我只是转发一下……其实我也看不懂……
prawnliu
 楼主| 发表于 2013-3-24 01:45:58 | 显示全部楼层
黑骑士 发表于 2013-3-22 13:00
没看懂。。

这是之前反馈给微软的漏洞吗?

不是
原文里也说了:
笔者进行进一步分析后发现,这实际是一系列2011年已经修补的win32k漏洞

博文的初衷并不是描写如何发掘新的漏洞
只是说如何通过一个dump分析出漏洞
所以用一个旧的漏洞举例
而且作为一个白帽子,在厂商修复之前就披露漏洞细节,是严重违反职业道德的行为~
(刚修复不久的最好也不披露——毕竟不是所有人都能及时更新的~)
黑骑士
发表于 2013-3-25 10:36:59 | 显示全部楼层
prawnliu 发表于 2013-3-24 01:45
不是
原文里也说了:


对的,十分支持你的观点。

我就把开机自动扫漏洞给关了。。。定期手动扫漏洞。。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-9 20:57 , Processed in 0.115317 second(s), 13 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表