<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>通过对比 5 月补丁分析 win32k 空指针解引用漏洞</title>
        <link>https://xiaodaozhi.com/exploit/149.html</link>
        <description>微软在 5 月安全公告中包含并修复了 4 个 win32k 内核提权漏洞。这篇文章将通过补丁对比的方式，发现并分析补丁程序中修复的一个由某处空指针解引用导致的提权漏洞，最终实现其验证和利用代码。分析和调试的过程将在 Windows 7 x86 SP1 基础环境的虚拟机中进行。</description>
        <lastBuildDate>Thu, 13 Sep 2018 04:00:00 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>zh-CN</language>
        <image>
            <title>通过对比 5 月补丁分析 win32k 空指针解引用漏洞</title>
            <url>https://xiaodaozhi.com/uploads/2018/05/09/1773802421984.png</url>
            <link>https://xiaodaozhi.com/exploit/149.html</link>
        </image>
        <copyright>All rights reserved 2026</copyright>
        <atom:link href="https://xiaodaozhi.com/feed/exploit/149.html" rel="self" type="application/rss+xml"/>
    </channel>
</rss>