<div dir="ltr">My original native language in hacking is Unix. I&#39;ve spent maybe 15 years doing Windows instead but like many of you I still speak Windows hacking with an accent. Windows as a Second Language, would be the elementary school class I&#39;d have to be put into, with all the other immigrants. <div><br></div><div>Just as in language, complex idioms are the way you tell a native speaker from a transplant, understanding Windows Tokens is how you tell a native speaker from someone like me.</div><div><br></div><div>There&#39;s no hiding the complexity of them. For example, not all SYSTEM tokens are equal. Which API uses which kind of token in Windows is selected by a random dice roll of a random person on the Windows Kernel team. To wit: I found a local SYSTEM bug while doing consulting at Microsoft a while back that not even the IIS team could understand. In fact, we never did figure out the root cause until it was reported independently five years later - even with the COM+ team on call!</div><div><br></div><div>A good penetration testing tool will hide this complexity from users, while still offering it programatically to module writers. Of course, by that standard, only INNUENDO is a good penetration testing tool. :)</div><div><br></div><div>So watch these two videos, even if you are not a penetration tester, and it may explain some things:</div><div><br></div><div><a href="https://vimeo.com/152973626" rel="noreferrer" target="_blank" style="font-size:13px;line-height:19.5px">https://vimeo.com/152973626</a><br style="font-size:13px;line-height:19.5px"><a href="https://vimeo.com/152973635" rel="noreferrer" target="_blank" style="font-size:13px;line-height:19.5px">https://vimeo.com/152973635</a><br></div><div><br></div><div>-dave</div><div><br></div></div>