稳健,是 Gate 持续增长的核心动力。
真正的成长,不是顺风顺水,而是在市场低迷时依然坚定前行。我们或许能预判牛熊市的大致节奏,但绝无法精准预测它们何时到来。特别是在熊市周期,才真正考验一家交易所的实力。
Gate 今天发布了2025年第二季度的报告。作为内部人,看到这些数据我也挺惊喜的——用户规模突破3000万,现货交易量逆势环比增长14%,成为前十交易所中唯一实现双位数增长的平台,并且登顶全球第二大交易所;合约交易量屡创新高,全球化战略稳步推进。
更重要的是,稳健并不等于守成,而是在面临严峻市场的同时,还能持续创造新的增长空间。
欢迎阅读完整报告:https://www.gate.com/zh/announcements/article/46117
Windows内核0day漏洞剖析:Web3资产安全受威胁
微软Windows系统0day漏洞分析与利用
近期,微软安全补丁中修复了一个被黑客在野利用的Windows内核提权漏洞。该漏洞主要存在于早期Windows系统版本中,而非Windows 11。本文将分析在当前安全防护措施不断完善的背景下,攻击者如何继续利用这一漏洞。
漏洞背景
这是一个Windows系统层面的0day漏洞,攻击者可通过该漏洞获取Windows的完全控制权。被控制后的危害包括个人信息泄露、系统崩溃、数据丢失、财务损失、恶意软件植入等。对Web3用户而言,私钥可能被窃取,数字资产面临被转移的风险。从更大范围来看,该漏洞可能影响基于Web2基础设施运行的Web3生态。
补丁分析
分析补丁代码发现,这似乎是一个对象引用计数多处理了一次的问题。通过早期的源码注释可以了解到,以前的代码只锁定了窗口对象,而没有锁定窗口对象中的菜单对象,这可能导致菜单对象被错误引用。
漏洞复现
我们构造了一个特殊的四层菜单结构来触发漏洞。这些菜单需要满足一些特定条件,以通过相关函数的检测。最终在返回用户层时,通过删除菜单间的引用关系来释放目标菜单对象,使得后续对该对象的引用变得无效。
漏洞利用
利用该漏洞的主要思路是通过读写原语修改token地址。整个利用过程可分为两个关键步骤:一是如何利用UAF漏洞控制cbwndextra的值,二是如何基于控制的cbwndextra值建立稳定的读写原语。
我们通过精心设计的内存布局,利用窗口对象和HWNDClass对象之间的关系,成功实现了第一次数据写入。随后通过连续分配三个HWND对象,并释放中间一个来构造所需的内存结构。
在读写原语方面,我们使用GetMenuBarInfo()实现任意读,使用SetClassLongPtr()实现任意写。除了TOKEN的替换操作外,其他写入都是利用第一个窗口对象的class对象通过偏移来完成。
总结
微软正在尝试使用Rust重构win32k相关代码,未来此类漏洞可能在新系统中被杜绝。
该漏洞的利用过程相对简单,主要难点在于如何控制第一次写入。
漏洞的发现可能依赖于更完善的代码覆盖率检测。
对于漏洞检测而言,除了关注关键函数点,还应该对异常的内存布局和数据读写进行针对性检测。