Jurczyk在2017blackhat 美国黑客大会上做了题为《Bochspwn-Reloaded-Detecting-Kernel-Memory-Disclosure-With-X86-Emulation-And-Taint-Tracking》的分享,就用户↔内核通信在现代操作系统中的陷阱,Bochspwn介绍重新加载,使用软件x86仿 真检测内核信息披露,Windows和Linux中的系统特定方法和结果做了深入的分析。
https://yq.aliyun.com/download/964?spm=a2c4e.11154804.0.0.1e2f6a797EjZ5Y
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
Jurczyk在2017年的Black Hat美国黑客大会上进行了题为《Bochspwn-Reloaded: Detecting Kernel Memory Disclosure With X86 Emulation And Taint Tracking》的演讲。该分享聚焦于用户与内核通信在现代操作系统环境中的潜在问题,特别是内存信息披露这一安全议题。Bochspwn是一个工具,通过使用软件x86仿真技术结合污点追踪(Taint Tracking)方法,来高效检测操作系统内核中的信息泄露漏洞。
虽然知识库中没有直接包含关于Jurczyk演讲的详细内容,但上述总结基于类似安全会议演讲和研究成果的常规流程与重点进行了概述。如需深入了解演讲细节、技术实现或获取演讲材料,请参考专业安全论坛、会议档案或直接搜索演讲标题获取更多信息。