3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
JIT Spraying: Exploits to beat DEP and ASLR Jürgen Schmidt The dream team of data execution prevention (DEP) and address space layout randomisation (ASLR) was long considered an almost insurmountable barrier for attackers. Then along came JIT spraying to move the goalposts and get attackers back in the game. For a while, the combination of security mechanisms introduced in Windows Vista and XP SP2
by Daniel Bachfeld Security vulnerabilities in applications have become an everyday problem. Microsoft's Enhanced Mitigation Experience Toolkit (EMET) activates extra protection mechanisms included in recent versions of Windows, which are able to frustrate many attacks. However, getting the configuration right can sometimes be harder than you might think. EMET is able to thwart or at least reduce
Exploit writing tutorial part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube Table of Contents Introduction Hardware DEP in the Win32 world Bypassing DEP – Building blocks What are our options ? The gadget Windows function calls to bypass DEP Choose your weapon Function parameters & usage tips ROP Exploit transportability From EIP to ROP Direct RET SEH based Before we begin Direct RET – The ROP
Buffer overflow attacks bypassing DEP (NX/XD bits) - part 2 : Code injection While the attack we’ve seen in the first part are indeed powerful, they are limited to simple calls to functions already linked by the program we’re going to attack. To appreciate full power we should exploit the technique used in the first part for injecting arbitrary code in the program. The first experiment I tried was
<script> // policy issue hide_googlead(); </script> In an earlier post, I pointed out a possible way to evade Data Execution Prevention in Microsoft Windows XP Service Pack 2. I feel this deserves its own blog post, so I've decided to go on here. I'd like to first point out that this is a speculative method to evade hardware-enforced DEP based on various documentation. There is not yet a proof-of-
はじめまして、リサーチチームの本郷です。 日々のリサーチの中で気がついたちょっとしたことを紹介していきたいと思います。 どうぞよろしくお願いします。 今回はWindows のデータ実行防止(Data Execution Prevention 以下DEP)について話したいと思います。 DEPはWindows XP SP2 および Windows Server 2003 SP1から導入されたWindows のセキュリティ機構の一つです。 DEPにはソフトウェアDEPとハードウェアDEPがありますが、今回はハードウェアDEPについて取り上げます。 メモリ内部のセクションには大きく分けて、コードセクションとデータセクションがあります。コードセクションでは読み・実行が許可されており、データセクションでは読み・書きが許可されています(ここではそういう解釈で話を進めます)。 DEPはメモリ内の実行不可領
はじめに この記事では、Windows XP SP2(以下、「XPSP2」と略記)より実装されたDEP機能について考察を行います。 今回、デモプログラム(checknx)を作成しました。このプログラムよりどのようにDEP機能が働いているかを確認し、実際にメモリが保護されているかを考察します。 対象読者 CPUの働き、特に NX-bitがどのように働くのか興味がある方 Visual C++ によるインラインアセンブラの実装に興味がある方 必要な環境 Visual C++ version 6 SP6(MFC)で開発を行いましたが、他の開発環境でも簡単に移植できると思っています。できれば「NX-bitをサポートしたシステム」+「XPSP2」上でテストしてください。 NX-bit/XD-bitが有効なシステム XPSP2/Windows Server 2003 SP1 データ実行防止(DEP)機能
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く