@cbwang505
始于C#,精于C&C++,醉心于Windows内核与Com组件安全研究
DocActiveX
Windows Hypervisor Platform魔改版Unicorn Engine
LLVMAnalyzer
对动态二进制插桩框架DynamoRIO的原理和基本实现过程进行全面的介绍,和一个实用的ida插件
笔者的在原作者池风水利用工具(以下简称工具)基础上进行二次开发,新增了全自动获取内核调试模块符号的偏移量及配置参数和不同漏洞利用方式优化等功能, 解决了不同Windows版本适配问题,工具包括适配驱动和利用程序两部分组成,实现了在Windows 10 19H1之后任意版本包括满补丁系统上的稳定利用.
AppContainerBypass
image host
CVE-2020-0787-EXP Support ALL Winodws Version
基于C#的CAD二次开发项目代码
WindbgScript
TypeLib漏洞利用工具
CVE-2020-1066-EXP支持Windows 7和Windows Server 2008 R2操作系统
Peach_Fuzzer_Document
多重提权工具集成Printer Spoofer,juicy-potato等
Windows CardSpace Service Source Code
Ole32.dll逆向工程
CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell