📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Windows内核0day漏洞剖析:Web3资产安全受威胁
微软Windows系统0day漏洞分析与利用
近期,微软安全补丁中修复了一个被黑客在野利用的Windows内核提权漏洞。该漏洞主要存在于早期Windows系统版本中,而非Windows 11。本文将分析在当前安全防护措施不断完善的背景下,攻击者如何继续利用这一漏洞。
漏洞背景
这是一个Windows系统层面的0day漏洞,攻击者可通过该漏洞获取Windows的完全控制权。被控制后的危害包括个人信息泄露、系统崩溃、数据丢失、财务损失、恶意软件植入等。对Web3用户而言,私钥可能被窃取,数字资产面临被转移的风险。从更大范围来看,该漏洞可能影响基于Web2基础设施运行的Web3生态。
补丁分析
分析补丁代码发现,这似乎是一个对象引用计数多处理了一次的问题。通过早期的源码注释可以了解到,以前的代码只锁定了窗口对象,而没有锁定窗口对象中的菜单对象,这可能导致菜单对象被错误引用。
漏洞复现
我们构造了一个特殊的四层菜单结构来触发漏洞。这些菜单需要满足一些特定条件,以通过相关函数的检测。最终在返回用户层时,通过删除菜单间的引用关系来释放目标菜单对象,使得后续对该对象的引用变得无效。
漏洞利用
利用该漏洞的主要思路是通过读写原语修改token地址。整个利用过程可分为两个关键步骤:一是如何利用UAF漏洞控制cbwndextra的值,二是如何基于控制的cbwndextra值建立稳定的读写原语。
我们通过精心设计的内存布局,利用窗口对象和HWNDClass对象之间的关系,成功实现了第一次数据写入。随后通过连续分配三个HWND对象,并释放中间一个来构造所需的内存结构。
在读写原语方面,我们使用GetMenuBarInfo()实现任意读,使用SetClassLongPtr()实现任意写。除了TOKEN的替换操作外,其他写入都是利用第一个窗口对象的class对象通过偏移来完成。
总结
微软正在尝试使用Rust重构win32k相关代码,未来此类漏洞可能在新系统中被杜绝。
该漏洞的利用过程相对简单,主要难点在于如何控制第一次写入。
漏洞的发现可能依赖于更完善的代码覆盖率检测。
对于漏洞检测而言,除了关注关键函数点,还应该对异常的内存布局和数据读写进行针对性检测。