team-MineDEV / CVE-2024-26229
Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意行为者的主要目标。
☆10Updated 4 months ago
Related projects ⓘ
Alternatives and complementary repositories for CVE-2024-26229
- nim免杀过某数字、某绒☆57Updated 10 months ago
- 天问之路☆28Updated 2 weeks ago
- HeavenlyBypassAV免杀工具☆38Updated 4 months ago
- 免杀主流防病毒软件☆53Updated 3 weeks ago
- 小玩具,用来快速检测银狐家族恶意程序,和部分RAT/C2产品☆26Updated 2 weeks ago
- 自动化找白文件,灰梭子好搭档!!!用于扫描 EXE 文件的导入表,列出导入的DLL文件,并筛选出非系统DLL,符合条件的文件将被复制到特定的 binX64 或 binX86 文件夹☆149Updated last week
- 使用JAVAFX写了一个Thinkphp的GUI漏洞检测利用工具☆60Updated this week
- rust 免杀,方法记录 - 偶尔更新☆56Updated 6 months ago
- ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)☆108Updated 10 months ago
- Generate DLL Hijacking Payload in batches.☆108Updated 2 months ago
- CVE-2023-22527 内存马注入工具☆73Updated 8 months ago
- Beta Linker☆19Updated 2 months ago
- 本项目是基于Neo-reGeorg进行二次开发,对PHP木马添加了AES加密,修改了请求体和响应体特征☆82Updated 8 months ago
- ☆10Updated 2 months ago
- 绕过defender的完整项目☆29Updated 7 months ago
- ☆11Updated last year
- beta☆111Updated last month
- ☆46Updated 2 months ago
- eBSploit适用于内网渗透中遇到MS17-010漏洞的情况快速上线公网msf及cs,同时支持自定义dll命令执行、会话迁移等操作。☆57Updated 2 months ago
- ZenTaoPMS RCE☆17Updated 9 months ago
- java-agent内存马一键注入工具,支持自定义路径、校验和内存马内容☆53Updated 2 months ago
- 重构Beacon☆140Updated 2 months ago
- 免杀知识库 | 开源免杀木马效果测试 360 火绒 卡巴斯基 Microsoft Defender | 免杀工具汇总☆109Updated last month
- 一款集成了DLL-Session0注入,APC注入,映射注入,线程劫持,函数踩踏,提权的工具(支持BIN加解密)☆119Updated 3 months ago
- Next Generation C2 Framework☆111Updated this week
- ShellCode_Loader - CobaltStrike免杀ShellCode加载器、免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender,请参考博客 https://www.vpss.cc/471.html☆52Updated 7 months ago
- DudeSuite SQLMAP 中文版☆12Updated last month
- confluence CVE-2023-22527 漏洞利用工具,支持冰蝎/哥斯拉内存马注入,支持设置 http 代理☆37Updated 6 months ago