Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

#HITB2018AMS

Автор: Hack In The Box Security Conference

Загружено: 2018-04-22

Просмотров: 1743

Описание:

In the past few years, data only kernel exploitation has been on the rise, since 2011 abusing and attacking Desktop heap objects, to gain a higher exploit primitives, was seen in many exploits. Moving forward to 2015 the focus has changed to GDI subsystem, and the discovery of the GDI Bitmaps objects, abuse, as well as in 2017 the GDI Palettes object abuse technique was released at DefCon 25, all of these techniques aim to, gain arbitrary/relative kernel memory read/write, to further the exploit chain.

In this talk we will focus on some of the discovered techniques and objects, and how we were able using Type Isolation released in RS4 to mitigate those exploitation techniques.

===

Saif is a security engineer in the Microsoft Security Response Center’s Vulnerability & Mitigations team. He has a keen interest in exploit development and sharing everything he learns. He spends his time doing vulnerability research against Microsoft products and understanding new exploitation techniques and their real world applications.

Previous Talks and Publications:

Defcon 25 Demystifying Windows kernel Exploitation By Abusing GDI objects (https://www.defcon.org/html/defcon-25...)
Macro-less Code Exec in MSWord: https://sensepost.com/blog/2017/macro...
Defcon 23 Extending Fuzzing Grammars to Exploit Unexplored Code Paths in Modern Web Browsers: (https://www.defcon.org/html/defcon-23...)
Exploiting MS16-098 RGNOBJ Integer Overflow on Windows 8.1 x64 bit by abusing GDI objects (https://sensepost.com/blog/2017/explo...)
BlackHat USA 2016 Arsenal presenting DET (https://www.blackhat.com/us-16/presen...)
PowerShell, C-Sharp, DDE and MS16-032 The Power Within (https://sensepost.com/blog/2016/power...)
Exploits, tutorials and vulnerabilities: Exploit-db (https://www.exploit-db.com/author/?a=..., packetstorm (https://packetstormsecurity.com/files...) and my own site containing Linux Exploitation tutorials (http://www.elsherei.com/).

---

Ian Kronquist enjoys working at the confluence of systems programming and security, building mitigations for Windows kernel vulnerabilities at Microsoft. He previously worked on a hypervisor designed to detect and stop malware at an antivirus startup called Barkly Protects in Boston, Massachusetts. Ian graduated from Oregon State University with a BS in Computer Science, and spent his college years working at the OSU Open Source Lab. Ian has traveled throughout Europe and Asia and spent a year studying the Turkish language and folk music in Southern Turkey.

#HITB2018AMS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

#HITB2024BKK #COMMSEC D1: My First and Last Shellcode Loader

#HITB2024BKK #COMMSEC D1: My First and Last Shellcode Loader

ROP is DEAD! Kernel Driver Binary Exploitation

ROP is DEAD! Kernel Driver Binary Exploitation

#HITB2018AMS CommSec D1 - Steganography Ante Portas -  Steffen Wendzel

#HITB2018AMS CommSec D1 - Steganography Ante Portas - Steffen Wendzel

Проект Грязь — взлом военкоматов, Хроника отключения WhatsApp, Память будет дорожать дальше

Проект Грязь — взлом военкоматов, Хроника отключения WhatsApp, Память будет дорожать дальше

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

СРОЧНО! ПОРТНИКОВ:

СРОЧНО! ПОРТНИКОВ: "Это эскалация". Лавров заявил об атаке на Путина, что с Трампом, РФ готовит удар

Остановка боевых действий? / Москва озвучила главное требование

Остановка боевых действий? / Москва озвучила главное требование

On-Prem based Server Training

On-Prem based Server Training

Итоги мира Python 2025

Итоги мира Python 2025

Осевое время 2.0: философия больших цифр вместо личностей. . Баумейстер и Романенко о новом мире

Осевое время 2.0: философия больших цифр вместо личностей. . Баумейстер и Романенко о новом мире

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Миллиарды на ветер: Су-57 - главный авиационный миф России

Миллиарды на ветер: Су-57 - главный авиационный миф России

ДТП. Подборка на видеорегистратор за 29.12.2025 Декабрь 2025

ДТП. Подборка на видеорегистратор за 29.12.2025 Декабрь 2025

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

Граждане подали в суд на Роскомнадзор за блокировки Вотсапа и Телеграма

Граждане подали в суд на Роскомнадзор за блокировки Вотсапа и Телеграма

Инструменты troubleshooting сети на MikroTik

Инструменты troubleshooting сети на MikroTik

#OOTB2025BKK - Exploiting UEFI SMM Vulnerabilities For Persistent Implants - Nika Korchok Wakulich

#OOTB2025BKK - Exploiting UEFI SMM Vulnerabilities For Persistent Implants - Nika Korchok Wakulich

🗿 Кто ж его ПОСАДИТ? Он же памятник! Ариведерчи Трампа и Зе-референдум. ИСТОЩЕНИЕ фронта - Арестович

🗿 Кто ж его ПОСАДИТ? Он же памятник! Ариведерчи Трампа и Зе-референдум. ИСТОЩЕНИЕ фронта - Арестович

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]