Shawn the R0ck 寫道:數字軍火涉及利用計算機技術和網絡滲透技術來制造和銷售用于攻擊和侵入計算機、網絡和軟件等信息系統的工具、程序和服務。這些工具和服務也包括漏洞利用工具、遠控軟件、木馬病毒、網絡釣魚和黑客攻擊技術等,目標是竊取敏感信息、控制或破壞目標系統。數字軍火的使用者可能包括政府軍事和情報機構、犯罪團伙和黑客組織等。0-day漏洞利用是數字軍火行業的重要部分,您可以參考Maor Shwartz的文章以獲取更多關于0-day行業和數字軍火行業的趨勢的信息。像Drebin這樣的團隊,他們在全球各地的數字軍火領域都有同行。HardenedVault在之前發布的VED技術白皮書后,收到了一些反饋。為了進一步溝通和解答,HardenedVault決定發布一份關于漏洞利用方法的測試鏡像。HardenedVault使用CVE-2021-22555進行測試是因為其公開的PoC/exploit中同時涵蓋了主流和非主流的攻擊方法,具體來說,基于CVE-2021-22555編寫了3種不同利用方法的漏洞利用,VED的防御目標并不是具體的某個漏洞,而是漏洞利用方法(攻擊模式)。這個測試鏡像中的針對CVE-2021-22555的三個漏洞利用使用以下漏洞利用方法實現提權和容器逃逸,比如繞過包含SMAP,SMEP,KASLR等防御機制和利用堆噴等漏洞利用方法,此測試鏡像目的是通過理解三個漏洞利用所包含的攻擊方法,進而對針對Linux系統的0-day/N-day作出更恰當的風險評估和威脅模型。