能力值:
( LV2,RANK:10 )
|
-
-
51 楼
请问下,这个演示程序是不是在“基本用户”安全级别下无法运行,也就是说需要管理员权限?
|
能力值:
( LV2,RANK:10 )
|
-
-
52 楼
什么权限都可以用的,不过可能得稍微修改下。
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
我咨询了另外以为朋友,他说并不存在接管ssdt,接管内核之类的情况。
|
能力值:
( LV2,RANK:10 )
|
-
-
54 楼
这个值得学习
|
能力值:
( LV2,RANK:10 )
|
-
-
55 楼
谢谢,学习了!
|
能力值:
( LV2,RANK:10 )
|
-
-
56 楼
了解了系统提权是这么实现的。
|
能力值:
( LV2,RANK:10 )
|
-
-
57 楼
晕了,看不懂
|
能力值:
( LV11,RANK:190 )
|
-
-
58 楼
这个在webshell下有没有搞头?
|
能力值:
( LV10,RANK:163 )
|
-
-
59 楼
牛B啊.
|
能力值:
( LV3,RANK:20 )
|
-
-
60 楼
叼炸天了,怎么没人顶啊
|
能力值:
( LV2,RANK:10 )
|
-
-
61 楼
你咨询错人了吧, 这个是直接内核代码执行的,可以接管内核的。
|
能力值:
( LV2,RANK:10 )
|
-
-
62 楼
那再请教下,如果接管内核和SSDT,如果用ARK工具查看都指向这个测试程序了,还是直接系统崩溃?
最近的微软补丁,有修复了这个问题吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
看他怎么修改SSDT了,都接管整个内核了,想做什么都可以,绕过ARK也是非常非常简单的,其实也没必要接管什么SSDT。想做什么都可以,可以做到任何安全软件和工具都抵挡不住、修复不了。
7月的补丁这个漏洞已经补了
|
能力值:
( LV2,RANK:10 )
|
-
-
64 楼
如果连内核都可以控制的话,的确SSDT已经无所谓了,既然7月漏洞已经补上,那就没什么可担心了,只是你的示例程序没什么用了,呵呵。
另外请教一下,面对此类系统漏洞利用,是不是可以绕过所有HIPS(仅允许运行)和ARK?
|
能力值:
( LV2,RANK:10 )
|
-
-
65 楼
这个漏洞可以远程触发,所以哪怕不允许运行任何非系统程序也无法防止。
Ark本来就没什么可饶的
尽管7月已经修复了这个漏洞,但是内核path系统这个代码质量一般时间太久,再出几个漏洞也不是什么意外的事。
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
远程触发的话,需要探测得到机器,靠防火墙隐蔽端口了或者躲在路由背后应该问题不大吧?
我也是听说Windows是从两千年后才意识到安全问题,很多时候补的都是之前留下的历史漏洞。
|
能力值:
( LV2,RANK:10 )
|
-
-
67 楼
文件类型的远程漏洞,和端口无关
|
能力值:
( LV2,RANK:10 )
|
-
-
68 楼
看起来不错~~
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
下载地址在哪呢?~
|
能力值:
( LV2,RANK:10 )
|
-
-
70 楼
今年的6.1没ODAY发了?
|
能力值:
( LV2,RANK:10 )
|
-
-
71 楼
神器不错
|
|
|