<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>通过 Windows 用户模式回调实施的内核攻击</title>
        <link>https://xiaodaozhi.com/exploit/29.html</link>
        <description>这篇文章翻译自一篇多年之前的论文，原文作者是 Tarjei Mandt。原文系统地描述了 win32k 的用户模式回调机制以及相关的原理和思想，可以作为学习 win32k 漏洞挖掘的典范。早前曾经研读过，近期又翻出来整理了一下翻译，在这里发出来做个记录。原文链接在文后可见。</description>
        <lastBuildDate>Thu, 18 Oct 2018 04:00:00 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>zh-CN</language>
        <image>
            <title>通过 Windows 用户模式回调实施的内核攻击</title>
            <url>https://xiaodaozhi.com/uploads/2017/03/12/1773741757969.jpg</url>
            <link>https://xiaodaozhi.com/exploit/29.html</link>
        </image>
        <copyright>All rights reserved 2026</copyright>
        <atom:link href="https://xiaodaozhi.com/feed/exploit/29.html" rel="self" type="application/rss+xml"/>
    </channel>
</rss>