Skip to content

GlobThe.Top

  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Fileless Malware: .NET Assembly Loading из памяти Evasion
  • Обфускация кода C/WinAPI: от основ до продвинутых техник Обход EDR
  • CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов CVE
  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Windows Persistence 2026 — Полный гайд: все техники закрепления с кодом Windows Persistence
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research

Рубрика: Vulnerability Research

win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo

Posted on 15 апреля, 202616 апреля, 2026 By AkaTor

Категория: Vulnerability Research / Kernel Уровень: Advanced (Red Team / Security Research) Автор: Aka Tor CVE: не присвоен (MSRC: низкая степень серьёзности) | CWE: CWE-119 Затронутые версии: Windows 11 25H2 Build 26200.8117, Windows 11 Canary Build 28020 Компонент: win32kfull.sys — NtUserGetRawInputDeviceInfo / RIDI_DEVICENAME Статус: Сообщено в MSRC, закрыто как низкая степень серьёзности, патча нет Введение…

Read More “win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo” »

Vulnerability Research

CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k

Posted on 1 апреля, 2026 By AkaTor

Категория: Vulnerability Research / Windows Kernel Уровень: Advanced Оригинал: s4dbrd / core-jmp.org CVE: CVE-2026-20811 CVSS: 7.8 (High) — Elevation of Privilege Перевод: Aka Tor Дата: Март 2026 Введение CVE-2026-20811 — уязвимость type confusion в win32kfull.sys (KB5074109, CVSS 7.8). Баг находится в пути обработки асинхронных оконных действий, введённом через развёртывание feature flag (Feature_ApplyWindowActionConvergence), где указатель ядра…

Read More “CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k” »

Vulnerability Research, Windows Kernel

Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек

Posted on 1 апреля, 2026 By AkaTor

Категория: Vulnerability Research / Static Analysis Уровень: Intermediate Оригинал: core-jmp.org by Grzegorz Wypych (h0rac) Инструмент: ByteRay — движок охоты за уязвимостями Перевод: Aka Tor Дата: Март 2026 Введение Статья объясняет как движок ByteRay для охоты за уязвимостями обнаруживает баги безопасности внутри разделяемых библиотек, от которых зависят основные бинарники. Ключевая проблема — идентификация связей между источниками…

Read More “Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек” »

Vulnerability Research

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research
  • Lateral Movement 2026 — Полный гайд: техники, инструменты, код Lateral Movement
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM Privesc
  • Повышение привилегий Windows: рабочие техники 2025 года Privesc
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research
  • Повышение привилегий в Windows: техники 2026 года Privesc
  • От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop Linux Kernel Exploitation
  • CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов CVE

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme