Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

BlueHat IL 2025 - Yarden Shafir - Look, Ma—No Privileges! How Windows Gives You Kernel Pointers...

Автор: Microsoft Israel R&D Center

Загружено: 2025-05-28

Просмотров: 1977

Описание:

Look, Ma—No Privileges! How Windows Gives You Kernel Pointers (Even When It Shouldn’t)

ASLR (Address Space Load Randomization) and KASLR are some of the older security mitigations and have been standard in operating systems for years. All Windows kernel addresses have been fully randomized since Windows 10, even including the writeable shared user data page in Windows 11. But this doesn’t mean there aren’t ways to bypass KASLR. Many, many ways, which have been documented extensively in the past. Microsoft made an effort to limit those kernel address disclosures, first to processes running at Medium integrity level or higher, and most recently only to processes running with SeDebugPrivilege. This last addition breaks many of the commonly used exploits and techniques, putting Windows kernel exploit devs in a difficult position. But of course, not all is lost, because Windows comes to the rescue in provides kernel pointers in new and surprising places, like event logs! But those should be restricted to privileges processes only…. Or should they? There is more than one way to interact with event logs, and they do not all conform to the same security restrictions. This allows even low integrity level processes to access leaked kernel pointers, and opens the door to other interesting research areas.

BlueHat IL 2025 - Yarden Shafir - Look, Ma—No Privileges! How Windows Gives You Kernel Pointers...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

BlueHat IL 2025 - Omer Nevo - Hack like a robot: Journey into the logic of LLM-based...

BlueHat IL 2025 - Omer Nevo - Hack like a robot: Journey into the logic of LLM-based...

Getting to Know the Linux Kernel: A Beginner's Guide - Kelsey Steele & Nischala Yelchuri, Microsoft

Getting to Know the Linux Kernel: A Beginner's Guide - Kelsey Steele & Nischala Yelchuri, Microsoft

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

BlueHat IL 2025 - Maor Abutbul - Let's be Authentik: Your identity is Mine

BlueHat IL 2025 - Maor Abutbul - Let's be Authentik: Your identity is Mine

Доказательство без раскрытия: как доказательства с нулевым разглашением меняют цифровой мир — док...

Доказательство без раскрытия: как доказательства с нулевым разглашением меняют цифровой мир — док...

Из-за чего банки блокируют счета россиянам? И как вернуть доступ к деньгам?

Из-за чего банки блокируют счета россиянам? И как вернуть доступ к деньгам?

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

BlueHat IL - Avi Lumelsky, Gal Elbaz - 0.0.0.0 Day: Exploiting Localhost APIs From The Browser

BlueHat IL - Avi Lumelsky, Gal Elbaz - 0.0.0.0 Day: Exploiting Localhost APIs From The Browser

The Windows 11 Disaster Microsoft Didn’t See Coming

The Windows 11 Disaster Microsoft Didn’t See Coming

BlueHat IL 2025 -  Efim Hudis - Keynote - The Three Law of Robotics and How (not) to Build Secure...

BlueHat IL 2025 - Efim Hudis - Keynote - The Three Law of Robotics and How (not) to Build Secure...

Программа «Статус» с Екатериной Шульман и Максимом Курниковым | 20.01.2026

Программа «Статус» с Екатериной Шульман и Максимом Курниковым | 20.01.2026

BlueHat IL 2025 - Tomer Goldschmidt - Unlocking the Past, Securing the Future: Exploring Windows...

BlueHat IL 2025 - Tomer Goldschmidt - Unlocking the Past, Securing the Future: Exploring Windows...

Common Threat Vectors - CompTIA Security+ SY0-701 - 2.2

Common Threat Vectors - CompTIA Security+ SY0-701 - 2.2

Режим ядра против режима пользователя: почему это важно и что нужно знать

Режим ядра против режима пользователя: почему это важно и что нужно знать

BlueHat IL 2025 - Ori David - Now You See Me, Now You Don’t - Abusing VBS Enclaves to Create...

BlueHat IL 2025 - Ori David - Now You See Me, Now You Don’t - Abusing VBS Enclaves to Create...

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

BlueHat IL 2025 - Netanel Ben Simon, Meir Bloya - Boot Camp: A deep dive into windows boot security

BlueHat IL 2025 - Netanel Ben Simon, Meir Bloya - Boot Camp: A deep dive into windows boot security

BlueHat IL 2025 - Benjamin Delpy `gentilkiwi` - Keynote - Mimi what?...

BlueHat IL 2025 - Benjamin Delpy `gentilkiwi` - Keynote - Mimi what?...

What are Linux System Calls and how hackers follow them to understand Executables

What are Linux System Calls and how hackers follow them to understand Executables

Creative Windows Evasion and Forensics with Yarden Shafir

Creative Windows Evasion and Forensics with Yarden Shafir

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com