写任意内存模式内核漏洞提权利用技术研究  被引量:3

Privilege Escalation Technology of Kernel Vulnerabilities in Write What Where Mode

在线阅读下载全文

作  者:倪涛[1] 叶星[2] 

机构地区:[1]南京政治学院,上海200433 [2]国家数字交换系统工程技术研究中心,河南郑州450002

出  处:《信息工程大学学报》2014年第2期232-236,共5页Journal of Information Engineering University

基  金:国家863计划资助项目(2012AA012902)

摘  要:写任意内存是内核漏洞中一种常见模式,对其利用技术的研究具有重要意义。首先分析传统利用技术的思路方法、利用步骤;然后分析最新的漏洞利用缓解技术工作原理,如何截断利用途径;最后针对最新的缓解技术,基于Windows自身的ACL机制提出一种新的利用方法。该方法可以有效绕过漏洞利用缓解技术,实现提权利用,具有一定的实际意义。Write What Where mode kernel vulnerabilities is very common, and the research on its privilege escalation is significant. First the traditional method of privilege escalation is introduced and analysed, then the latest exploitation mitigation technology on the latest Windows system is in- troduced, finding how they can cut off the way of traditional methods. Finally, a new method is pro- posed against the exploitation mitigation based on the ACL of Windows itself, which is effective and significant.

关 键 词:写任意内存 内核漏洞 提权利用 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象