Bypassing Windows 7 Kernel ASLR / Melewati Windows 7 Kernel ASLR
Windows 7 memiliki keamanan yang bagus tentang ruang kernel
Banyak pemeriksaan ukuran, integritas kontrol dan pembatasan akses available.For contoh "memeriksa keamanan" melindungi kita jika tumpukan string digunakan, banyak fungsi seperti "strcpy ()" yang usang (dan beberapa yang dilarang) untuk memaksa pengembang untuk memiliki suatu coding.This aman adalah mengapa, beberapa serangan yang disajikan sebagai overflow tumpukan dalam eksploitasi lokal (baru-baru Tarjei Mandt) tetapi kita tidak melihat eksploitasi remote seperti kita lihat dalam SRV.SYS atau kurangnya drivers.This lain dari eksploitasi terpencil terjadi sebagian karena sebuah ASLR (pengacakan dari ruang memori) diaktifkan di tanah kernel. Jika seorang hacker tidak memiliki kemungkinan untuk melompat dan mengeksekusi payload (ROP, JMP EAX ...) eksploitasi bug tersebut tidak mungkin. Hanya BSOD megah bisa muncul di sebagian besar kertas cases.This akan mencoba untuk menjelaskan bagaimana untuk memotong perlindungan ini dan meningkatkan kerentanan remote kernel penelitian! Untuk penggunaan dokumen ini kita akan mempertimbangkan stack overflow remote sebagai kerentanan utama
0 komentar:
Posting Komentar
thank's