漏洞利用指的是利用程序中的某些漏洞,來得到計算機的控制權(使自己編寫的代碼越過具有漏洞的程序的限制,從而獲得運行權限)。漏洞利用的防御技術主要有:
數據執行保護 (DEP) :數據執行保護阻止在受保護的內存區域中執行任意代碼。
地址空間布局隨機化 (ASLR) :改變進程地址空間內數據結構布局。
結構化異常處理程序覆蓋保護 (SEHOP):異常記錄的替換或異常處理程序的替換。
空頁分配:保護重定向空指針。
LoadLibrary 網絡調用檢查(反 ROP):防止從網絡路徑加載 DLL。
可執行文件堆棧(反 ROP):阻止堆棧區域的非授權執行。
反 RET 檢查(反 ROP) :檢查確保安全調用 CALL 指令。
反堆棧透視(反 ROP):防止將 ESP 堆棧指針重新定位到可執行文件地址。
簡單導出地址表訪問監視(EAT 訪問監視和通過調試寄存器的 EAT 訪問監視):防止對 kernel32.dll、kernelbase.dll 和 ntdll.dll 導出地址表的讀取訪問。
堆噴射分配 (Heapspray):防止將內存分配用于執行惡意代碼。
執行流模擬(反返回導向編程):檢測 Windows API 組件中可能存在危險的指令鏈(潛在 ROP 小工具)。
IntervalProfile 調用監視(輔助功能驅動程序保護 (AFDP)):防止通過 AFD 驅動程序中的漏洞進行提權(通過 QueryIntervalProfile 調用在 Ring 0 中執行任意代碼)。
受攻擊面減少 (ASR) :通過受保護的進程阻止啟動易受攻擊的加載項。
反進程挖空 (Hollowing):防止創建和執行受信任進程的惡意副本。
反 AtomBombing (APC) :通過異步過程調用 (APC) 利用全局原子表漏洞。
反 CreateRemoteThread (RThreadLocal):其他進程已在受保護進程中創建線程。
反 CreateRemoteThread (RThreadRemote):受保護進程已在其他進程中創建線程。
回答所涉及的環境:聯想天逸510S、Windows 10。
漏洞利用指的是利用程序中的某些漏洞,來得到計算機的控制權(使自己編寫的代碼越過具有漏洞的程序的限制,從而獲得運行權限)。漏洞利用的防御技術主要有:
數據執行保護 (DEP) :數據執行保護阻止在受保護的內存區域中執行任意代碼。
地址空間布局隨機化 (ASLR) :改變進程地址空間內數據結構布局。
結構化異常處理程序覆蓋保護 (SEHOP):異常記錄的替換或異常處理程序的替換。
空頁分配:保護重定向空指針。
LoadLibrary 網絡調用檢查(反 ROP):防止從網絡路徑加載 DLL。
可執行文件堆棧(反 ROP):阻止堆棧區域的非授權執行。
反 RET 檢查(反 ROP) :檢查確保安全調用 CALL 指令。
反堆棧透視(反 ROP):防止將 ESP 堆棧指針重新定位到可執行文件地址。
簡單導出地址表訪問監視(EAT 訪問監視和通過調試寄存器的 EAT 訪問監視):防止對 kernel32.dll、kernelbase.dll 和 ntdll.dll 導出地址表的讀取訪問。
堆噴射分配 (Heapspray):防止將內存分配用于執行惡意代碼。
執行流模擬(反返回導向編程):檢測 Windows API 組件中可能存在危險的指令鏈(潛在 ROP 小工具)。
IntervalProfile 調用監視(輔助功能驅動程序保護 (AFDP)):防止通過 AFD 驅動程序中的漏洞進行提權(通過 QueryIntervalProfile 調用在 Ring 0 中執行任意代碼)。
受攻擊面減少 (ASR) :通過受保護的進程阻止啟動易受攻擊的加載項。
反進程挖空 (Hollowing):防止創建和執行受信任進程的惡意副本。
反 AtomBombing (APC) :通過異步過程調用 (APC) 利用全局原子表漏洞。
反 CreateRemoteThread (RThreadLocal):其他進程已在受保護進程中創建線程。
反 CreateRemoteThread (RThreadRemote):受保護進程已在其他進程中創建線程。
回答所涉及的環境:聯想天逸510S、Windows 10。