<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>从 CVE-2017-0263 漏洞分析到 Windows 菜单管理组件</title>
        <link>https://xiaodaozhi.com/exploit/71.html</link>
        <description>CVE-2017-0263 是 Windows 操作系统 win32k 内核模块菜单管理组件中的一个 UAF（释放后重用）漏洞，据报道称该漏洞在之前与一个 EPS 漏洞被 APT28 组织组合攻击用来干涉法国大选。这篇文章将对用于这次攻击的样本的 CVE-2017-0263 漏洞部分进行一次简单的分析，以整理出该漏洞利用的运作原理和基本思路，并对 Windows 窗口管理器子系统的菜单管理组件进行简单的探究。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机。</description>
        <lastBuildDate>Tue, 28 Jul 2020 04:00:00 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>zh-CN</language>
        <image>
            <title>从 CVE-2017-0263 漏洞分析到 Windows 菜单管理组件</title>
            <url>https://xiaodaozhi.com/uploads/2018/04/10/1773799904791.png</url>
            <link>https://xiaodaozhi.com/exploit/71.html</link>
        </image>
        <copyright>All rights reserved 2026</copyright>
        <atom:link href="https://xiaodaozhi.com/feed/exploit/71.html" rel="self" type="application/rss+xml"/>
    </channel>
</rss>