<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞利用防御技術有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    492
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    漏洞利用指的是利用程序中的某些漏洞,來得到計算機的控制權(使自己編寫的代碼越過具有漏洞的程序的限制,從而獲得運行權限)。漏洞利用的防御技術主要有:

    • 數據執行保護 (DEP) :數據執行保護阻止在受保護的內存區域中執行任意代碼。

    • 地址空間布局隨機化 (ASLR) :改變進程地址空間內數據結構布局。

    • 結構化異常處理程序覆蓋保護 (SEHOP):異常記錄的替換或異常處理程序的替換。

    • 空頁分配:保護重定向空指針。

    • LoadLibrary 網絡調用檢查(反 ROP):防止從網絡路徑加載 DLL。

    • 可執行文件堆棧(反 ROP):阻止堆棧區域的非授權執行。

    • 反 RET 檢查(反 ROP) :檢查確保安全調用 CALL 指令。

    • 反堆棧透視(反 ROP):防止將 ESP 堆棧指針重新定位到可執行文件地址。

    • 簡單導出地址表訪問監視(EAT 訪問監視和通過調試寄存器的 EAT 訪問監視):防止對 kernel32.dll、kernelbase.dll 和 ntdll.dll 導出地址表的讀取訪問。

    • 堆噴射分配 (Heapspray):防止將內存分配用于執行惡意代碼。

    • 執行流模擬(反返回導向編程):檢測 Windows API 組件中可能存在危險的指令鏈(潛在 ROP 小工具)。

    • IntervalProfile 調用監視(輔助功能驅動程序保護 (AFDP)):防止通過 AFD 驅動程序中的漏洞進行提權(通過 QueryIntervalProfile 調用在 Ring 0 中執行任意代碼)。

    • 受攻擊面減少 (ASR) :通過受保護的進程阻止啟動易受攻擊的加載項。

    • 反進程挖空 (Hollowing):防止創建和執行受信任進程的惡意副本。

    • 反 AtomBombing (APC) :通過異步過程調用 (APC) 利用全局原子表漏洞。

    • 反 CreateRemoteThread (RThreadLocal):其他進程已在受保護進程中創建線程。

    • 反 CreateRemoteThread (RThreadRemote):受保護進程已在其他進程中創建線程。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类