Pinned Repositories
AppContainerBypass
AppContainerBypass
CVE-2019-0708-EXP-Windows
CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell
CVE-2020-0787-EXP-ALL-WINDOWS-VERSION
Support ALL Windows Version
CVE-2020-1066-EXP
CVE-2020-1066-EXP支持Windows 7和Windows Server 2008 R2操作系统
DIYDynamoRIO
动态二进制插桩框架DynamoRIO通过将程序代码进行反复插桩(Instrumentation)执行构建了源程序代码与操纵代码之间的桥梁,使DynamoRIO的客户端编写者能够在更高的层面上驾驭原有的程序代码.虽然程序的载体还是被编译成原生的汇编指令集执行,但是不管是原生代码还是程序行为逻辑DynamoRIO为我们提供丰富的API已经把这些封装成了足够友好操作方式暴露给客户端编写者使用,用户可以透明的修改原有的程序代码(HotPatch),执行追踪,Hook,调试,模拟等高级运行时操纵(Runtime Code Manipulation )技术.本文主要分析DynamoRIO插桩的主要流程和实现原理,深入源码片段中几个有意思的小节体现作者构思的巧妙之处,并附加相关demo分析让读者加深对DynamoRIO的认识.
llvmanalyzer
笔者在一款基于LLVM编译器架构的retdec开源反编译器工具的基础上,融合了klee符号执行工具,通过符号执行(Symbolic Execution)引擎动态模拟反编译后的llvm的ir(中间指令集)运行源程序的方法,插桩所有的对x86指令集的thiscall类型函数对this指针结构体(也就是rcx寄存器,简称this结构)偏移量引用,经行分析汇总后自动识别this结构体的具体内容,并自动集成导入ida工具辅助分析.
poolfengshui
笔者的在原作者池风水利用工具(以下简称工具)基础上进行二次开发,新增了全自动获取内核调试模块符号的偏移量及配置参数和不同漏洞利用方式优化等功能, 解决了不同Windows版本适配问题,工具包括适配驱动和利用程序两部分组成,实现了在Windows 10 19H1之后任意版本包括满补丁系统上的稳定利用.
unicorn-whpx
跨平台模拟执行unicorn框架基于Qemu的TCG模式(Tiny Code Generator),以无硬件虚拟化支持方式实现全系统的虚拟化,支持跨平台和架构的CPU指令模拟,本文讨论是一款笔者的实验性项目采用Windows Hypervisor Platform虚拟机模式提供了另一种CPU指令的模拟方式,在保持原有unicorn导出接口不变的情况下,采用Hyper-v支持带硬件虚拟化支持的Windows Hypervisor Platform API接口扩展了底层CPU模拟环境实现,支持X86指令集二进制程序模拟平台和调试器.
windbg-uefi
这篇文章的目的是介绍一款实验性项目基于COM命名管道或者Windows Hyper-V虚拟机Vmbus通道实现的运行在uefi上的windbg调试引擎开发心得
windbg-wireshark
windbg调试协议wireshark抓包解析插件
cbwang505's Repositories
cbwang505/CVE-2020-1066-EXP
CVE-2020-1066-EXP支持Windows 7和Windows Server 2008 R2操作系统
cbwang505/Creds
Some usefull Scripts and Executables for Pentest & Forensics
cbwang505/BypassAntiVirus
远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具、113种白名单免杀方式、8种代码编译免杀、若干免杀实战技术,并对免杀效果进行了一一测试,为远控的免杀和杀软对抗免杀提供参考。
cbwang505/ksRPC_analysis_script
cbwang505/PcapPlayer
An Asheron's Call "server" to replay pcaps to the client.
cbwang505/apc-research
APC Internals Research Code
cbwang505/asm-samples
Examples in Assembly with ARM, MASM, TASM and Visual Studio
cbwang505/BitsArbitraryFileMove
Microsoft Windows BITS Arbitrary File Move Local Privilege Escalation
cbwang505/CVE-2020-0753-and-CVE-2020-0754
Writeup and POC for CVE-2020-0753, CVE-2020-0754 and six fixed Window DOS Vulnerabilities.
cbwang505/CVE-2020-0796-RCE-POC
CVE-2020-0796 Remote Code Execution POC
cbwang505/cve-2020-1054
LPE for CVE-2020-1054 targeting Windows 7 x64
cbwang505/CVE-2020-1362
writeup of CVE-2020-1362
cbwang505/Detours
Detours is a software package for monitoring and instrumenting API calls on Windows. It is distributed in source code form.
cbwang505/drmemory
Memory Debugger for Windows, Linux, Mac, and Android
cbwang505/dynamorio
Dynamic Instrumentation Tool Platform
cbwang505/Exploit-CVE-2017-6008
Exploits for CVE-2017-6008, a kernel pool buffer overflow leading to privilege escalation.
cbwang505/findrpc
Idapython script to carve binary for internal RPC structures
cbwang505/hexrays-demo
IDA SDK tech demo
cbwang505/instrim
InsTrim: Lightweight Instrumentation for Coverage-guided Fuzzing
cbwang505/mimikatz
A little tool to play with Windows security
cbwang505/msdn-code-gallery-microsoft
Samples from Microsoft teams for the MSDN Code Gallery
cbwang505/PrintSpoofer
Abusing Impersonation Privileges on Windows 10 and Server 2019
cbwang505/SMBGhost_RCE_PoC
cbwang505/SQLiteCpp_Example
C++ Example project using SQLiteCpp as a Git submodule / CMake subdirectory
cbwang505/SweetPotato
Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019
cbwang505/TypeLibUnmarshalerTool
cbwang505/Windows-EoP
Windows EoP Bugs
cbwang505/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion
PoC exploiting Aligned Chunk Confusion on Windows kernel Segment Heap
cbwang505/windows-syscalls
Windows System Call Tables (NT/2000/XP/2003/Vista/2008/7/2012/8/10)
cbwang505/WindowsRpcClients
This respository is a collection of C# class libraries which implement RPC clients for various versions of the Windows Operating System from 7 to Windows 10.