Kernel-exploits:Windows内核驱动程序利用

时间:2024-05-14 11:57:22
【文件属性】:

文件名称:Kernel-exploits:Windows内核驱动程序利用

文件大小:570KB

文件格式:ZIP

更新时间:2024-05-14 11:57:22

C++

Windows内核驱动程序利用 0day发现/ CVE 其中包括的各种驱动程序都是个人发现的0day漏洞转CVE,每个驱动程序都有简短的CVE发布,以及指向MITER发布,披露时间表等的必要链接。 下面列出的所有描述中包括CVE的内容都是个人披露的错误。 其他书面利用 其他驱动程序是由个人开发的POC漏洞利用程序,用于发现有趣的驱动程序,其中一些具有独特或令人敬畏的漏洞。 每个驱动程序文件夹将包含信息和对原始0day发现作者的引用 AscRegistryFilter.sy AscRegistryFilter.sys(CVE-2020-10234)的本地BSOD概念验证,它是Advanced SystemCare 13.2中包含的驱动程序,它是IObit的防病毒软件。 BSOD使用大小为0的NULL用户缓冲区。 使用在Windows 7 x86上测试的IOCTL 0x8001E000。


【文件预览】:
Kernel-exploits-master
----Ene.sys()
--------README.md(446B)
--------Local-DOS()
----Capcom.sys()
--------Windows 7 x86 (SP1)()
--------Capcom.sys(10KB)
--------README.md(1KB)
--------Windows 10 x64 (1607)()
----TmComm.sys()
--------README.md(2KB)
--------poc.cpp(936B)
----AscRegistryFilter.sys()
--------images()
--------0x8001E000-BSOD.c(914B)
--------README.md(3KB)
----EMP_MPAU.sys()
--------0x9C402402()
--------0x9C402406()
--------0x9C40240A()
--------README.md(2KB)
--------ioctls.png(24KB)
----README.md(3KB)
----EMP_NSAU.sys()
--------0x9C402402()
--------0x9C402406()
--------0x9C40240A()
--------README.md(1KB)
----MaxProc64.sys()
--------poc2.cpp(1KB)
--------README.md(1KB)
--------bsod.png(12KB)
--------poc.cpp(1KB)
----HEVD.sys()
--------Windows10x64-1607()
--------Windows7x86()
--------images()
--------README.md(1KB)

网友评论