<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>任意读取 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E4%BB%BB%E6%84%8F%E8%AF%BB%E5%8F%96/</link>
    <description>Recent content in 任意读取 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 11 Sep 2025 23:37:44 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E4%BB%BB%E6%84%8F%E8%AF%BB%E5%8F%96/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用Windows内核任意读取漏洞的探索之旅</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8windows%E5%86%85%E6%A0%B8%E4%BB%BB%E6%84%8F%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E7%9A%84%E6%8E%A2%E7%B4%A2%E4%B9%8B%E6%97%85/</link>
      <pubDate>Thu, 11 Sep 2025 23:37:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8windows%E5%86%85%E6%A0%B8%E4%BB%BB%E6%84%8F%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E7%9A%84%E6%8E%A2%E7%B4%A2%E4%B9%8B%E6%97%85/</guid>
      <description>&lt;h1 id=&#34;尝试利用windows内核任意读取漏洞&#34;&gt;尝试利用Windows内核任意读取漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;我最近发现了一个非常有趣的内核漏洞，允许读取任意内核模式地址。遗憾的是，该漏洞已在Windows 21H2（OS Build 22000.675）中修复，且我不确定其分配的CVE编号。在这篇简短的博客文章中，我将分享尝试利用此漏洞的历程。尽管最终未能完成利用，但我决定与大家分享。这也是我基于此讨论寻找答案的尝试。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
