Morten Schenk在2017blackhat 美国黑客大会上做了题为《Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update》的分享,就仔细看看内核开发历史,任意内核读/写原语,KASLR信息泄漏,取消随机化表表条目,动态功能位置,可执行内核内存分配,关于Win32k Syscall过滤的注意事项做了深入的分析。
https://yq.aliyun.com/download/860?spm=a2c4e.11154804.0.0.46386a7969R208
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
Morten Schenk在2017 Black Hat美国黑客大会上的分享,标题为《将Windows 10内核利用提升到新层次:在Creators Update中利用Write-What-Where漏洞》。该演讲深入探讨了多个高级主题,这些对于理解Windows内核安全和高级漏洞利用技术至关重要。以下是分享中的关键点概览:
内核开发历史回顾:
任意内核读/写原语:
KASLR(Kernel Address Space Layout Randomization)信息泄露:
取消随机化表条目与动态功能定位:
可执行内核内存分配:
Win32k Syscall过滤注意事项:
虽然知识库中没有直接包含Morten Schenk演讲的具体内容,但根据您的需求,建议直接查阅Morten Schenk在2017 Black Hat大会上分享的原始资料,以获取关于上述议题的详细技术分析和实战案例。这将帮助您深入了解Windows 10内核安全领域的最新进展及高级利用技巧。
请注意,实际操作此类研究应严格遵守法律法规,并仅限于合法的安全测试和教育目的。