💙 Gate廣場 #Gate品牌蓝创作挑战# 💙
用Gate品牌藍,描繪你的無限可能!
📅 活動時間
2025年8月11日 — 8月20日
🎯 活動玩法
1. 在 Gate廣場 發布原創內容(圖片 / 視頻 / 手繪 / 數字創作等),需包含 Gate品牌藍 或 Gate Logo 元素。
2. 帖子標題或正文必須包含標籤: #Gate品牌蓝创作挑战# 。
3. 內容中需附上一句對Gate的祝福或寄語(例如:“祝Gate交易所越辦越好,藍色永恆!”)。
4. 內容需爲原創且符合社區規範,禁止抄襲或搬運。
🎁 獎勵設置
一等獎(1名):Gate × Redbull 聯名賽車拼裝套裝
二等獎(3名):Gate品牌衛衣
三等獎(5名):Gate品牌足球
備注:若無法郵寄,將統一替換爲合約體驗券:一等獎 $200、二等獎 $100、三等獎 $50。
🏆 評選規則
官方將綜合以下維度評分:
創意表現(40%):主題契合度、創意獨特性
內容質量(30%):畫面精美度、敘述完整性
社區互動度(30%):點讚、評論及轉發等數據
Windows系統級0day漏洞析:攻擊者可完全控制老版系統
微軟Windows系統級0day漏洞分析:可完全控制系統
近期,微軟發布的安全補丁中修復了一個正在被惡意利用的Win32k提權漏洞。該漏洞只存在於早期Windows系統版本中,無法在Windows 11上觸發。本文將分析在當前安全防護不斷增強的背景下,攻擊者可能如何繼續利用這一漏洞。
漏洞背景
這是一個Windows系統層面的0day漏洞,黑客可通過該漏洞獲取Windows的完全控制權。被控制後的危害包括個人信息竊取、系統崩潰數據丟失、財務損失、惡意軟件植入等。小到私鑰被竊取和數字資產被轉移,大到可能影響整個基於Web2基礎設施運行的Web3生態。
補丁分析
分析補丁發現,這是一個對象引用計數被多處理的問題。通過早期源碼注釋可知,以前的代碼只鎖定了窗口對象,沒有鎖定窗口對象中的菜單對象,可能導致菜單對象被錯誤引用。
漏洞原理
進一步分析發現,傳入xxxEnableMenuItem()的菜單通常已在上層函數被鎖定。而xxxEnableMenuItem中的MenuItemState函數返回的菜單有兩種可能:窗口主菜單或菜單中的子菜單。
概念驗證(PoC)實現
PoC構造了一個特殊的四層菜單結構,並設置了一些特定條件來通過xxxEnableMenuItem函數中的檢測。關鍵步驟是在xxxRedrawTitle返回用戶層時,刪除菜單C和菜單B的引用關係並釋放菜單C。這樣在後續xxxEnableMenuItem函數中引用菜單C時,該對象已無效。
漏洞利用(Exp)實現
利用思路主要有兩種:執行shellcode代碼或利用讀寫原語修改token地址。考慮到兼容性,選擇了後者。整體分爲兩步:利用UAF漏洞控制cbwndextra值,然後建立穩定的讀寫原語。
關鍵點包括:
總結
這類漏洞雖然在新系統中逐步被修復,但對老舊系統仍是一個安全隱患。完善漏洞檢測和防護機制仍然重要。