近日,有安全研究员在github上公开了”CVE-2021-1675”的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-1675不同的漏洞,微软为其分配了新的编号CVE-2021-34527。这篇文章记录了CVE-2021-34527的复现过程,并对漏洞成因进行了简单的分析。
记录分析过的一些典型的chrome sandbox ndays
4月14日@frust93717815又从twitter上爆出来了一个chrome renderer RCE exp,这个漏洞修复的commit是
昨天4月13日Rajvardhan Agarwal公开了一个chrome renderer的0day exp,貌似这个0day就是前几天pwn2own 上_niklasb和bkth_打穿chrome用的renderer RCE。
近日,作者分析了微软1月补丁日修复的一个漏洞CVE-2021-1648,这是一个可以在splwow64进程空间进行任意地址读写的漏洞。由于splwow64是一个普通权限的进程且splwow64在IE浏览器的白名单目录里,因此这个漏洞可以用于提权低权限的IE浏览器渲染引擎进程从而绕过IE浏览器的沙箱。这篇文章主要介绍一下splwow64的机制和CVE-2021-1648的成因。
毕业的第二年&正式开始挖洞的第一年,感觉经历了很多,有很多东西想写但又不知道从何写起,2020年的最后一天作为一个年度总结写下来吧。
CVE-2020-0796是Windows操作系统SMB协议的一个整型溢出漏洞,该漏洞功能很强大,可以导致任意地址读写,成功利用该漏洞可以在特定版本Windows系统上实现无交互RCE。本文主要针对CVE-2020-0796导致本地任意地址写进行分析。