Skip to content

GlobThe.Top

  • CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM CVE
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров Windows Internals
  • Повышение привилегий Windows: рабочие техники 2025 года Privesc
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research
  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Повышение привилегий в Windows: техники 2026 года Privesc
  • От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop Linux Kernel Exploitation

Рубрика: Reverse Engineering

win32k: Таблица обратных вызовов ядра — полный разбор 126 функций

Posted on 16 апреля, 2026 By AkaTor

Категория: Security Research / Reverse Engineering / Windows Internals Уровень: Advanced (Red Team / Vulnerability Research) Автор: Aka Tor Платформа: Windows 11 24H2 — user32.dll 10.0.26200.x (x64) Инструменты: Binary Ninja + binarymcp MCP Введение В каждом процессе Windows, подключённом к подсистеме Win32, в структуре PEB (Process Environment Block) есть поле KernelCallbackTable. Оно указывает на таблицу…

Read More “win32k: Таблица обратных вызовов ядра — полный разбор 126 функций” »

Reverse Engineering

Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update

Posted on 6 апреля, 2026 By AkaTor

Категория: Security Research / Reverse Engineering Уровень: Advanced (Red Team / Vulnerability Research) Автор: Aka Tor Цель: doclient.dll (Delivery Optimization Service, Windows 11 Canary) Введение Windows Delivery Optimization (DO/WUDO) — встроенный P2P сервис для распространения обновлений Windows. Работает от SYSTEM, слушает на TCP порту 7680 на всех интерфейсах, позволяет peers в локальной сети обмениваться контентом…

Read More “Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update” »

Reverse Engineering

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек Vulnerability Research
  • CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM CVE
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Обход AMSI и ETW в 2026 — патчинг в памяти, unhooking, custom CLR hosting Evasion
  • Windows Persistence 2026 — Полный гайд: все техники закрепления с кодом Windows Persistence
  • Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров Windows Internals
  • Обход EDR: техники 2026 года Обход EDR

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme