开发者社区 问答 正文

Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-

Morten Schenk在2017blackhat 美国黑客大会上做了题为《Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update》的分享,就仔细看看内核开发历史,任意内核读/写原语,KASLR信息泄漏,取消随机化表表条目,动态功能位置,可执行内核内存分配,关于Win32k Syscall过滤的注意事项做了深入的分析。

https://yq.aliyun.com/download/860?spm=a2c4e.11154804.0.0.46386a7969R208

展开
收起
福利达人 2018-06-25 22:06:12 942 分享 版权
阿里云 AI 助理回答

Morten Schenk在2017 Black Hat美国黑客大会上的分享,标题为《将Windows 10内核利用提升到新层次:在Creators Update中利用Write-What-Where漏洞》。该演讲深入探讨了多个高级主题,这些对于理解Windows内核安全和高级漏洞利用技术至关重要。以下是分享中的关键点概览:

  1. 内核开发历史回顾

    • Morten分析了Windows内核随时间演变的安全改进措施,特别是Creators Update版本引入的变化。
  2. 任意内核读/写原语

    • 讨论了如何发现和利用内核级别的任意读写漏洞,这是许多高危漏洞利用的基础。
  3. KASLR(Kernel Address Space Layout Randomization)信息泄露

    • 探讨了绕过KASLR的技术,这是一种用于随机化内核地址空间布局以增加攻击难度的安全机制。
  4. 取消随机化表条目与动态功能定位

    • 分析了如何识别并利用内核中非随机化的部分,以及如何追踪动态加载的函数地址。
  5. 可执行内核内存分配

    • 讲解了如何在内核内存中找到或创建可执行区域,这对于成功注入恶意代码至关重要。
  6. Win32k Syscall过滤注意事项

    • 深入讨论了Win32k子系统的syscall过滤机制及其潜在的绕过方法,Win32k是Windows用户界面与内核交互的关键组件。

虽然知识库中没有直接包含Morten Schenk演讲的具体内容,但根据您的需求,建议直接查阅Morten Schenk在2017 Black Hat大会上分享的原始资料,以获取关于上述议题的详细技术分析和实战案例。这将帮助您深入了解Windows 10内核安全领域的最新进展及高级利用技巧。

请注意,实际操作此类研究应严格遵守法律法规,并仅限于合法的安全测试和教育目的。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答
问答分类:
问答地址: