-
-
[讨论]发现个好玩的:不使用 某 “团伙” 重新命名的 “PageJack” 这个叫法
-
发表于: 2025-9-2 10:03 533
-
23年看过一篇好文章:faaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7Y4c8@1L8X3u0S2x3#2)9J5k6h3y4F1i4K6u0r3x3U0l9J5x3#2)9J5c8U0l9#2i4K6u0r3x3o6u0Q4x3V1k6o6g2p5k6Q4x3X3b7H3h3o6l9^5i4K6g2X3c8o6y4o6g2p5j5J5x3o6t1K6i4K6g2X3c8o6y4w2b7@1q4o6d9p5g2Q4x3V1j5`.
以为是一个作者,最近回顾文章的时候发现不是.
856K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6r3k6Q4x3X3c8%4K9h3E0A6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2N6F1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6C8k6i4u0F1k6h3I4Q4x3X3c8E0L8$3c8W2i4K6u0r3k6i4S2H3L8r3!0A6N6r3q4@1K9h3!0F1i4K6u0r3K9r3g2S2M7q4)9J5c8X3u0#2k6r3c8&6i4K6u0r3M7r3q4Y4k6g2)9J5k6s2g2S2k6W2)9J5c8R3`.`.
1 | 注:我们不使用 某 “团伙” 重新命名的 “PageJack” 这个叫法,仅 CTF-Wiki 页面的发布时间便至少早于 BlackHat 2024 USA 一年多(更早时候便应当在一些小圈子里已有传播)。对一个至少一年多前就公开的旧事物,在一年多后承认并使用来自非原创作者的命名无疑是荒谬的。 |
00aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7Y4c8@1L8X3u0S2x3#2)9J5k6h3y4F1i4K6u0r3x3U0l9J5x3#2)9J5c8U0l9#2i4K6u0r3x3o6u0Q4x3V1k6o6g2p5k6Q4x3X3b7H3h3o6l9^5i4K6g2X3c8o6y4o6g2p5j5J5x3o6t1K6i4K6g2X3c8o6y4w2b7@1q4o6d9p5g2Q4x3V1j5`.
听说这道题的利用方法的一个环节被打过这个比赛的人拿去在2024年发了一篇 BlackHat,但是会议上好像没有提到过这道题也没挂笔者的名字,笔者私聊问他说是不小心时空穿越了,小编表示也很惊讶

再看看原作者发现撞思路时的“自嘲”
不过这种方法并非是笔者第一个发现的(虽然笔者一开始确乎这么以为),据笔者了解类似的改写 pipe_buffer.page 的方法似乎早已被应用到实战的安卓攻防当中,同时来自 Interrupt Labs 的研究员也在去年(2022)发现了这种方法
该 Lab 的安全研究员一开始也以为自己独立发现了一种新方法,结果一看 BlackHat 上好像讲过在安卓上已经存在在野利用(2021)了,和笔者同病相怜属于是
虽然说这种方法似乎没有被正式命名,但是既然早就存在在野利用的话那自然笔者是没有命名资格了,至少笔者不会为了所谓 “青史留名” 而擅自将这种早就出现过的利用方法冠上自己的名字(笑)
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!