国产精品资源网在线观看,国产美女主播,国产精品1024,国产一级做a爱片久久毛片a,欧美大片在线,亚洲一区二区三区免费

人工客服

獲取報價

獲取資料

方案定制

項目合作

售后服務

咨詢熱線

400-608-6677 轉810
返回頂部

您的位置:首頁 - 無人機反制

Double fetch漏洞挖掘技術

2019-03-25 2294 神州明達-小明

本篇主要給大家科普Double fetch漏洞通用挖掘技術。
 
什么是Double fetch?
 
Double fetch類型漏洞產生于多線程數據訪問時,并且沒有做必要的安全同步措施。多線程時,對同一數據一個線程讀一個線程寫,可能引起數據訪問異常,而這個異常如果能被利用,這就是一個漏洞。
 
典型的情況,一個數據ring3應用訪問,ring0也能訪問,如果沒有同步安全措施,可能會引起系統崩潰。
 

 
Double Fetch原理(圖片來自網絡,如有侵權,聯系秒刪)
 
技術探討一
 
Google公司開源的bochspwn。
 
Bochspwn是在boch源碼基礎上修改,能夠捕捉double fetch漏洞。
 
Bochspwn主要用到bx_instr_lin_access這個boch的api。
 
看下boch文檔的介紹,這個回調是當模擬器有線性內存訪問時會觸發。
 

 
Boch中原api實現:
 

 
Bochspwn中bx_instr_lin_acess的實現,當ring0層代碼訪問ring3數據時,對應的指令會被bochspwn記錄下來。
 

 

 
技術探討二
 
利用intel pt技術特性挖掘。
 

 
按intel pt官方文檔介紹,intel pt可以在硬件層記錄程序的執行流程。
 

 
Pt可以對內核地址,多進程追蹤 。pt不需要對系統打補丁,就可以對內核及應用進行動態分析。利用這一特性,找double fetch這類漏洞應該是可行的。
 
總結
 
以上探討兩種double fetch漏洞挖掘技術,pt是基于硬件,速度更優于模擬器。
 
本篇更傾向科普,同時也感謝開源給我們帶來的技術進步,感謝前輩們的技術分享。

喜歡
分享
咨詢

評論

全部評論0

猜你喜歡

神州明達- 為您的信息安全負責
  • 24小時發貨

  • 7天退換貨

  • 1年保修期

  • 免費提供方案

填寫信息,獲取定制方案

友情鏈接: 手機信號屏蔽柜
  • 400-608-6677 轉810    
  • 北京市密云區古北口鎮古御路外街11號
  • postmaster@szmid.com
  • 投訴電話:4006086677轉700

北京神州明達高科技有限公司 備案號:京ICP備12008205號-5    技術支持:神州明達

.
0.068876s