📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Windows 0day漏洞分析:從菜單UAF到系統提權
微軟Windows系統0day漏洞分析及利用
引言
上月微軟安全補丁中包含一個在野利用的win32k提權漏洞,僅存在於早期Windows系統。本文將分析在當前安全措施不斷改進的情況下,攻擊者如何繼續利用該漏洞。分析環境爲Windows Server 2016。
漏洞背景
0day漏洞指未被披露和修補的漏洞,可被惡意利用造成極大破壞。本次發現的Windows系統0day漏洞可使黑客獲取系統完全控制權,後果包括但不限於:
從更大範圍看,該漏洞可能影響基於Web2基礎設施運行的整個Web3生態。
補丁分析
補丁修復了一處對象引用計數的多次處理問題。分析早期源碼注釋發現,原代碼只鎖定了窗口對象,未鎖定窗口中的菜單對象,可能導致菜單對象被錯誤引用。
漏洞利用分析
分析發現xxxEnableMenuItem函數中,MenuItemState函數返回的菜單有兩種可能:窗口主菜單或菜單中的子菜單。
構造特殊的多層嵌套菜單結構,並設置特定屬性,可繞過函數檢測。在xxxRedrawTitle函數返回用戶層時,刪除菜單間引用關係並釋放目標菜單對象。最終在xxxEnableMenuItem函數中引用到已無效的菜單對象。
漏洞利用實現
整體思路
考慮兩種利用方向:
選擇第二種方案,將利用過程拆分爲兩個問題:
初始數據寫入
利用窗口類WNDClass中的窗口名稱對象佔用釋放的菜單對象。在xxxRedrawWindow函數中找到可寫入數據的時機。
最終選擇通過標志位AND 2操作寫入HWNDClass的cb-extra參數。
穩定內存布局
設計連續三個HWND對象,釋放中間對象並用HWNDClass對象佔用。前後HWND對象分別用於:
通過泄露的內核句柄地址精確判斷對象排列順序。
讀寫原語實現
除TOKEN寫入外,其他寫入操作利用第一個窗口對象的class對象。
總結
win32k漏洞在新版Windows中可能被杜絕
漏洞利用過程相對簡單,主要依賴桌面堆句柄地址泄露
漏洞發現可能依賴更完善的代碼覆蓋率檢測
對異常內存讀寫的檢測有助於發現同類漏洞