💙 Gate廣場 #Gate品牌蓝创作挑战# 💙
用Gate品牌藍,描繪你的無限可能!
📅 活動時間
2025年8月11日 — 8月20日
🎯 活動玩法
1. 在 Gate廣場 發布原創內容(圖片 / 視頻 / 手繪 / 數字創作等),需包含 Gate品牌藍 或 Gate Logo 元素。
2. 帖子標題或正文必須包含標籤: #Gate品牌蓝创作挑战# 。
3. 內容中需附上一句對Gate的祝福或寄語(例如:“祝Gate交易所越辦越好,藍色永恆!”)。
4. 內容需爲原創且符合社區規範,禁止抄襲或搬運。
🎁 獎勵設置
一等獎(1名):Gate × Redbull 聯名賽車拼裝套裝
二等獎(3名):Gate品牌衛衣
三等獎(5名):Gate品牌足球
備注:若無法郵寄,將統一替換爲合約體驗券:一等獎 $200、二等獎 $100、三等獎 $50。
🏆 評選規則
官方將綜合以下維度評分:
創意表現(40%):主題契合度、創意獨特性
內容質量(30%):畫面精美度、敘述完整性
社區互動度(30%):點讚、評論及轉發等數據
Windows系統核心漏洞曝光:Web3用戶私鑰資產恐遭竊取
微軟重大安全漏洞分析:可能導致Windows系統完全被控
近期,微軟發布的安全補丁中修復了一個嚴重的win32k提權漏洞。該漏洞主要存在於較早期的Windows系統版本中,對Windows 11似乎沒有影響。本文將分析在當前安全措施不斷完善的背景下,攻擊者可能如何繼續利用此類漏洞。
漏洞背景
這是一個未公開的"零日"漏洞,可被黑客在系統未察覺的情況下惡意利用,具有極大的破壞性。通過該漏洞,攻擊者可獲取Windows系統的完全控制權,從而實現個人信息竊取、系統崩潰、數據丟失等嚴重後果。對Web3用戶來說,私鑰和數字資產都可能被竊取。從更大範圍看,這個漏洞甚至可能影響到基於Web2基礎設施運行的整個Web3生態。
補丁分析
分析補丁代碼發現,問題出在一個對象的引用計數被多處理了一次。進一步查看早期源碼注釋,發現以前的代碼只鎖定了窗口對象,沒有鎖定窗口對象中的菜單對象,可能導致菜單對象被錯誤引用。
漏洞驗證
我們構造了一個特殊的多層菜單結構來觸發漏洞。關鍵點包括:
通過這種方式,可以在關鍵函數返回時釋放目標菜單對象,導致後續引用無效。
漏洞利用
整體思路是利用該漏洞實現任意內存讀寫,從而修改進程token獲取系統權限。主要步驟包括:
關鍵點在於如何通過漏洞實現第一次數據寫入。我們最終選擇了利用窗口重繪函數中的一個標志位判斷來實現。
爲保證穩定性,我們精心設計了連續的內存布局,包括多個窗口對象和窗口類對象。通過泄露的內核句柄地址來驗證內存布局是否符合預期。
讀寫原語方面,我們使用了GetMenuBarInfo和SetClassLongPtr等API。除token修改外,大部分寫操作都是通過第一個窗口對象的類對象實現。
總結
微軟正在用Rust重構win32k相關代碼,未來該類漏洞可能被徹底解決
漏洞利用過程相對簡單,主要依賴桌面堆句柄地址泄露
該漏洞的發現可能得益於更完善的代碼覆蓋率檢測
對內存布局和異常數據讀寫的檢測有助於發現此類漏洞
總的來說,盡管Windows安全性在不斷提高,但對於老舊系統來說,此類漏洞仍然是一個嚴重的安全隱患。相關各方都需要保持警惕,及時修復系統漏洞。