内核漏洞的利用与防范的笔记(13)

>我来写笔记

按有用程度 按页码先后 最新笔记

  • [已注销]

    [已注销]

    虚拟化: 全权限升级(在虚拟层中执行代码,并且逃离虚拟机环境)已经被证明是可能的。

    2012-05-15 17:19

  • [已注销]

    [已注销]

    vDSO、Vsyscall?

    2012-05-15 17:18

  • [已注销]

    [已注销]

    远程内核payload的目标是:把一个成功的执行流重定向到一个完全的泄露。这里‘泄露’指得到一个特权shell。

    2012-05-15 17:09

  • [已注销]

    [已注销]

    远程内核漏洞: Vista/Windows 2008每次的启动地址都是随机的???

    2012-05-15 17:06

  • [已注销]

    [已注销]

    p274 Windows Server 2008 64: 不再有初始化Stack frame的辅助函数(??) 驱动默认编译不需要Stack frame指针(RBP作为通用寄存器) 不存在SEH栈块 stack canary本函数本身装载

    2012-05-15 16:49

  • [已注销]

    [已注销]

    p243 Windows上的提权shell步骤: 找到正确的EPROCESS结构; 找到与此关联的访问标记(RsReferencePrimaryToken) 找到其中的活动SID 移除存在的所有活动的SID中的‘只拒绝’标志,并清空存在的受限SID列表和计数器 用内置的NT AUTHORITY\SYSTEM SID替换用户SID 用本地BUILTIN\Administrators SID替代本地BUILTIN\Users Group SID

    2012-05-15 16:46

  • [已注销]

    [已注销]

    Linux中没有异常处理(SEH),而Windows驱动有?

    2012-05-15 16:26

  • [已注销]

    [已注销]

    Mac OS X的最新版本叫Snow Leopard,默认启动一个32位的内核和一个64位用户态。

    2012-05-15 14:50

  • [已注销]

    [已注销]

    XNU的内核被分配到一个4G大小的单独的进程空间,这意味着每次系统调用时会导致完整的TLD刷新。 但这样一来,就无法在用户态使用shellcode来破戒内核,你必须把shellcode放到内核空间的某个地方。。。

    2012-05-15 14:38

  • [已注销]

    [已注销]

    然而,当build这个操作系统(Mach)的时候,开发者们使用4.2 BSD作为他们代码的系统外壳,每完成一个Mach组件,相应的BSD组件就被替换掉。 早期的XNU有庞大的内核,因为它混合了BSD和Mach。。。

    2012-05-15 14:35

<前页 1 2 后页>

笔记是你写在书页留白边上的内容;是你阅读中的批注、摘抄及随感。

笔记必须是自己所写,不欢迎转载。摘抄原文的部分应该进行特殊标明。

内核漏洞的利用与防范

>内核漏洞的利用与防范