Статья Подборка материалов по исследованию уязвимостей в гипервизоре

Admin

Администратор

Подборка материалов по исследованию уязвимостей в гипервизоре​


Virtualization security Generalized deep technical
https://www.cs.ucr.edu/~heng/pubs/VDF_raid17.pdf
https://www.ernw.de/download/xenpwn.pdf
https://www.blackhat.com/docs/eu-16...tual-Device-Fuzzing-Framework-With-AFL-wp.pdf
https://www.syssec.ruhr-uni-bochum....entlichungen/2020/02/07/Hyper-Cube-NDSS20.pdf
https://www.troopers.de/downloads/t...ing_hypervisor_through_hardwear_emulation.pdf


Quality reference - system internals & vulndev primitives
https://www.exploit-db.com/docs/eng...-on-vulnerabilities-of-hypercall-handlers.pdf
https://census-labs.com/media/straightouttavmware-wp.pdf
https://www.blackhat.com/docs/eu-17...tudy-Of-Vmware-G2H-Escape-Vulnerabilities.pdf


Frontiers: Hyper-V, ESXi, speculative execution
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html
https://www.usenix.org/system/files/woot19-paper_zhao.pdf
https://blogs.technet.microsoft.com...anted-to-know-about-sr-iov-in-hyper-v-part-1/
https://www.blackhat.com/presentati...tation/BH07_Baker_WSV_Hypervisor_Security.pdf (2007!)
https://github.com/Microsoft/MSRC-Security-Research/blob/master/presentations/2019_02_OffensiveCon/2019_02 - OffensiveCon - Growing Hypervisor 0day with Hyperseed.pdf
https://blogs.technet.microsoft.com/srd/2019/01/28/fuzzing-para-virtualized-devices-in-hyper-v/
https://docs.microsoft.com/en-us/archive/blogs/jhoward/hyper-v-generation-2-virtual-machines-part-1
https://i.blackhat.com/us-18/Thu-Au...per-V-Through-Offensive-Security-Research.pdf


References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4

Intel® 64 and IA-32 Architectures Software Developer Manuals

These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
● TLFS: Microsoft Hypervisor Top Level Functional Specification

Hypervisor Specification

Hypervisor Specification
● Hyper-V Architecture

Hyper-v Architecture

Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
● Enhanced Session Mode

rfc2165

Service Location Protocol (RFC )

rfc2608

Service Location Protocol, Version 2 (RFC )

 
Похожие темы
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
semsvm Хорошая подборка полезных сайтов Раздачи и сливы 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. OSINT 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
yaNaSvyazi Подборка из 70 нейросетей Способы заработка 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
R Подборка программ для взлома WiFi. Готовый софт 1
Z Подборка средств для анонимного общения на случай судного дня Анонимность и приватность 2
A Подборка бесплатных авторегистраторов почт Полезные статьи 0
I Огромная подборка софта для работы с SHELL Готовый софт 2
Admin Подборка книг по IT ,Linux-Unix ,Безопасность Полезные статьи 1
Support81 Война компроматов: представлен крупнейший архив утечек секретных материалов в Мире Новости в сети 0
R 15 материалов по разработке игр Программирование 5
Admin Разделение почты на Python по доменам Скрипты 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Статья Базовый OSINT по Telegram OSINT 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно У Китая всё по плану: сначала военные учения, следом – DDoS-атаки. Новости в сети 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Статья OSINT: Прозрачный мир. Полное руководство по разведке по открытым источникам OSINT 0
Admin Статья Osint по компаниям и организациям, полное руководство по разведке OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Статья Анонимные веб-браузеры: Путеводитель по цифровой приватности Анонимность и приватность 0
Admin Интересно 9.9 баллов по шкале паники. Если у вас стоит n8n, поздравляем — вы в зоне риска. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Статья Методы поиска по электронной почте OSINT 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Ошибка 500 и бесконечная загрузка. Глобальный сбой Cloudflare «положил» тысячи сайтов по всему миру Новости в сети 0
Support81 Вам тоже написал «диспетчер РСО»? Не переходите по ссылке. Это новая схема мошенников без СМС-кодов Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 12 из 13 — столько популярных антивирусов (включая ESET, Avast и Касперский) провалили тест на шпионское ПО Новости в сети 0
Support81 По представлению КГБ. В Беларуси заблокировали «ВКонтакте» Новости в сети 0
Support81 Удар по RDP: 100 стран, 100 000 IP и одна цель — американская инфраструктура Новости в сети 0
Support81 Информационная «золотая лихорадка». Владельцы Telegram-ботов по «пробиву» начали скупать утечки данных до их появления в даркнете Новости в сети 0
Support81 «Госуслуги» по телефону? Итог — перевод в крипто-АТМ. Схемы бьют по пенсионерам Новости в сети 0
Support81 ShinyHunters стоит за атаками по краже данных Salesforce в Qantas, Allianz Life и LVMH Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 По ситуации с xss.is Свободное общение 9
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
Support81 Раньше блокировки были по праздникам. Теперь — по 10 раз в день. Власти решили тормознуть Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Национальное агентство по борьбе с преступностью (NCA) Великобритании арестовало четырех человек, подозреваемых в причастности к кибератакам на крупны Новости в сети 0
turbion0 Мошенники массово создают поддельные сайты оплаты проезда по дорогам в Москве, Санкт-Петербурге и Казани. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 С виду — договор, по факту — многоступенчатый троян. Batavia заражает промышленность России Новости в сети 0
wrangler65 Мануал по Google Ads Полезные статьи 0

Название темы