Skip to content

GlobThe.Top

  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек Vulnerability Research
  • CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey Browser Exploitation
  • Повышение привилегий Windows: рабочие техники 2025 года Privesc
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research
  • CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов CVE
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM Privesc
  • Обход EDR: техники 2026 года Обход EDR

CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k

Posted on 1 апреля, 2026 By AkaTor

Категория: Vulnerability Research / Windows Kernel Уровень: Advanced Оригинал: s4dbrd / core-jmp.org CVE: CVE-2026-20811 CVSS: 7.8 (High) — Elevation of Privilege Перевод: Aka Tor Дата: Март 2026 Введение CVE-2026-20811 — уязвимость type confusion в win32kfull.sys (KB5074109, CVSS 7.8). Баг находится в пути обработки асинхронных оконных действий, введённом через развёртывание feature flag (Feature_ApplyWindowActionConvergence), где указатель ядра…

Read More “CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k” »

Vulnerability Research, Windows Kernel

CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey

Posted on 1 апреля, 2026 By AkaTor

Категория: Browser Exploitation / JIT Уровень: Advanced Оригинал: core-jmp.org by @qriousec CVE: CVE-2025-14325 Компонент: SpiderMonkey (Firefox JavaScript Engine) — Baseline JIT Перевод: Aka Tor Дата: Март 2026 Введение CVE-2025-14325 — уязвимость в движке JavaScript SpiderMonkey, используемом Mozilla Firefox. Баг возникает в компиляторе Baseline JIT, конкретно в реализации инлайн-кэшей (ICs), оптимизирующих операции доступа к свойствам. Логическая…

Read More “CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey” »

Browser Exploitation

От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop

Posted on 1 апреля, 2026 By AkaTor

Категория: Linux Kernel Exploitation / CTF Уровень: Advanced Оригинал: core-jmp.org by ptr-yudai Компонент: Linux Kernel — SLUB allocator, RCU, Page Tables Перевод: Aka Tor Дата: Март 2026 Введение Статья представляет детальный write-up челленджа «cornelslop» по эксплуатации ядра Linux с DiceCTF 2026. Объясняется как race condition в модуле ядра приводит к уязвимости double free через RCU…

Read More “От RCU Double Free до Root: Эксплуатация гонки ядра Linux в cornelslop” »

Linux Kernel Exploitation

Обход Code Integrity: Использование BYOVD для получения примитивов чтения/записи ядра

Posted on 1 апреля, 2026 By AkaTor

Категория: Red Team / Windows Kernel Уровень: Intermediate → Advanced Оригинал: core-jmp.org by S12 – 0x12Dark Development (Medium) Компонент: Windows Code Integrity (ci.dll), DSE, BYOVD Перевод: Aka Tor Дата: Март 2026 Введение Статья демонстрирует как атакующие обходят защиту Windows Kernel Code Integrity используя технику BYOVD (Bring Your Own Vulnerable Driver) для получения примитивов чтения/записи ядра….

Read More “Обход Code Integrity: Использование BYOVD для получения примитивов чтения/записи ядра” »

Windows Kernel

Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек

Posted on 1 апреля, 2026 By AkaTor

Категория: Vulnerability Research / Static Analysis Уровень: Intermediate Оригинал: core-jmp.org by Grzegorz Wypych (h0rac) Инструмент: ByteRay — движок охоты за уязвимостями Перевод: Aka Tor Дата: Март 2026 Введение Статья объясняет как движок ByteRay для охоты за уязвимостями обнаруживает баги безопасности внутри разделяемых библиотек, от которых зависят основные бинарники. Ключевая проблема — идентификация связей между источниками…

Read More “Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек” »

Vulnerability Research

Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров

Posted on 1 апреля, 2026 By AkaTor

Категория: Windows Internals / Blue Team / Purple Team Уровень: Intermediate → Advanced Оригинал: core-jmp.org by Jonathan Johnson Компонент: WMI, CIMOM, COM, DCOM, WmiPrvSe.exe Перевод: Aka Tor Дата: Март 2026 Введение Двухчастная статья исследует внутреннюю архитектуру Windows Management Instrumentation (WMI) и объясняет как запросы управления и действия выполняются внутри Windows. Первая часть фокусируется на основных…

Read More “Внутри WMI: Трассировка Windows Management от потребителей до COM-провайдеров” »

Windows Internals

Fileless Malware: .NET Assembly Loading из памяти

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Advanced → Expert Автор: Aka Tor Введение Fileless malware — код который работает полностью в памяти, без файлов на диске. .NET Assembly Loading — основная техника: загружаем CLR runtime из native C кода, затем Assembly.Load(byte[]) загружает .NET assembly прямо из массива байт в памяти. Используется:…

Read More “Fileless Malware: .NET Assembly Loading из памяти” »

Evasion

Narrator DLL Hijacking: SYSTEM persistence через Accessibility Features

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Intermediate → Advanced Автор: Aka Tor CVE: Нет (design flaw, не патчится) Исследователи: TrustedSec (@Oddvarmoe), Hexacorn (2013) Введение Narrator.exe — встроенный экранный диктор Windows. При запуске он загружает speech engine DLL из %windir%\system32\speech_onecore\engines\tts\. Если подложить туда свою DLL — Narrator выполнит наш код. Почему это…

Read More “Narrator DLL Hijacking: SYSTEM persistence через Accessibility Features” »

Persistence

CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Advanced → Expert Автор: Aka Tor CVE: CVE-2026-21509 CVSS: 7.8 (High) APT: APT28 / Fancy Bear / Forest Blizzard Операция: Operation Neusploit Введение 26 января 2026 Microsoft раскрыл CVE-2026-21509 — уязвимость обхода OLE security restrictions в Microsoft Office. Через 24 часа APT28 (российская военная разведка,…

Read More “CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов” »

CVE

CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM

Posted on 29 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Intermediate → Advanced Автор: Aka Tor CVE: CVE-2026-21533 CVSS: 7.8 (High) Дата: Февраль 2026 Введение CVE-2026-21533 — zero-day уязвимость в Windows Remote Desktop Services, обнаруженная CrowdStrike и пропатченная Microsoft 10 февраля 2026. Позволяет аутентифицированному пользователю с минимальными правами получить NT AUTHORITY\SYSTEM через модификацию реестра сервиса…

Read More “CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM” »

CVE

Пагинация записей

Назад 1 2 3 Далее

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • Обфускация кода C/WinAPI: от основ до продвинутых техник Обход EDR
  • Скрытые баги на виду: Поиск уязвимостей внутри разделяемых библиотек Vulnerability Research
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research
  • CVE-2026-21533: RDS Privilege Escalation — от обычного юзера до SYSTEM CVE
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Повышение привилегий в Windows: техники 2026 года Privesc
  • CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey Browser Exploitation
  • Продвинутый обход EDR: техники 2025 года Обход EDR

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme