Loading... 1. 使用GS编译技术,在函数返回地址之前加入了Security Cookie,在函数返回前首先检测Security Cookie是否被覆盖,从而把针对操作系统的栈溢出变得非常困难。 2. 增加了对S.E.H的安全校验机制,能够有效地挫败绝大多数通过改写S.E.H二劫持进程的攻击。 3. 堆中加入了Heap Cookie、Safe Unlinking等一系列的安全机制,为原本就困难重重的堆溢出增加了更多的限制。 4. DEP(Data Execution Protection,数据执行保护)将数据部分标示为不可执行,阻止了栈、堆和数据节中攻击代码的执行。 5. ASLR(Address space layout randomization,加载地址随机)技术通过对系统关键地址的随机化,使得经典堆溢出手段失效。 6. SEHOP(Structured Exception Handler Overwrite Protection,S.E.H覆盖保护)作为对安全S.E.H机制的补充,SEHOP将S.E.H的保护提升到系统级别,使得S.E.H的保护机制更为有效。 微软引入的这些安全机制成功地挫败了很多攻击,使得能够应用于Windows的漏洞大大减少了。但是,智者千虑必有一失,在一些特定的攻击场景中,采用一些高级的漏洞利用技术,**这些安全机制还是可以被绕过的**。 最后修改:2021 年 11 月 11 日 04 : 42 PM © 允许规范转载