Kernel exploits:Windows内核驱动程序利用 源码
Windows内核驱动程序利用 0day发现/ CVE 其中包括的各种驱动程序都是个人发现的0day漏洞转CVE,每个驱动程序都有简短的CVE发布,以及指向MITER发布,披露时间表等的必要链接。 下面列出的所有描述中包括CVE的内容都是个人披露的错误。 其他书面利用 其他驱动程序是由个人开发的POC漏洞利用程序,用于发现有趣的驱动程序,其中一些具有独特或令人敬畏的漏洞。 每个驱动程序文件夹将包含信息和对原始0day发现作者的引用 AscRegistryFilter.sy AscRegistryFilter.sys(CVE-2020-10234)的本地BSOD概念验证,它是Advanced SystemCare 13.2中包含的驱动程序,它是IObit的防病毒软件。 BSOD使用大小为0的NULL用户缓冲区。 使用在Windows 7 x86上测试的IOCTL 0x8001E000。
文件列表
Kernel-exploits-master.zip
(预估有个64文件)
Kernel-exploits-master
Ene.sys
README.md
446B
Local-DOS
Debug
Asus-ene.sys-local-DOS.ilk
412KB
Asus-ene.sys-local-DOS.pdb
468KB
Asus-ene.sys-local-DOS.exe
49KB
Asus-ene.sys-local-DOS.sln
1KB
Asus-ene.sys-local-DOS
暂无评论