Skip to content

GlobThe.Top

  • Windows Persistence 2026 — Полный гайд: все техники закрепления с кодом Windows Persistence
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research
  • CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов CVE
  • Обход EDR: техники 2026 года Обход EDR
  • Process Injection 2026 — Все техники инъекции кода в Windows с примерами Injection
  • От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop Linux Kernel Exploitation
  • Повышение привилегий Windows: рабочие техники 2025 года Privesc
  • CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey Browser Exploitation

Рубрика: Windows Internals

Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят

Posted on 3 апреля, 2026 By AkaTor

Категория: Red Team / Windows Internals Уровень: Advanced Автор: Aka Tor Дата: Апрель 2026 Введение Protected Process Light (PPL) — механизм защиты критических процессов Windows на уровне ядра. PPL запрещает доступ к защищённому процессу даже от имени SYSTEM с SeDebugPrivilege. Это означает: нельзя открыть handle, нельзя прочитать память, нельзя инжектить код, нельзя завершить процесс. LSASS,…

Read More “Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят” »

Uncategorized, Windows Internals

Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров

Posted on 1 апреля, 2026 By AkaTor

Категория: Windows Internals / Blue Team / Purple Team Уровень: Intermediate → Advanced Оригинал: core-jmp.org by Jonathan Johnson Компонент: WMI, CIMOM, COM, DCOM, WmiPrvSe.exe Перевод: Aka Tor Дата: Март 2026 Введение Двухчастная статья исследует внутреннюю архитектуру Windows Management Instrumentation (WMI) и объясняет как запросы управления и действия выполняются внутри Windows. Первая часть фокусируется на основных…

Read More “Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров” »

Windows Internals

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • Обход Code Integrity: Использование BYOVD для получения примитивов чтения/записи ядра Windows Kernel
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware Malware Analysis
  • Обфускация кода C/WinAPI: от основ до продвинутых техник Обход EDR
  • CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM CVE
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update Reverse Engineering
  • Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек Vulnerability Research
  • Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров Windows Internals
  • Продвинутый обход EDR: техники 2025 года Обход EDR

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme