开发者社区> 问答> 正文

Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-

Morten Schenk在2017blackhat 美国黑客大会上做了题为《Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update》的分享,就仔细看看内核开发历史,任意内核读/写原语,KASLR信息泄漏,取消随机化表表条目,动态功能位置,可执行内核内存分配,关于Win32k Syscall过滤的注意事项做了深入的分析。

https://yq.aliyun.com/download/860?spm=a2c4e.11154804.0.0.46386a7969R208

展开
收起
福利达人 2018-06-25 22:06:12 933 0
0 条回答
写回答
取消 提交回答
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update 立即下载
Bochspwn-Reloaded-Detecting-Kernel-Memory-Disclosure-With-X86-Emulation-And-Taint-Tracking 立即下载
Theyre-Coming-For-Your-Tools-Exploiting-Design-Flaws-For-Active-Intrusion-Prevention 立即下载