Enterprise Just Builder

Solution for Enterprise Software Architecture

探索 Windows 10 的控制流保护机制

得益于系统漏洞补强技术的持续改进,微软在其 Windows10 和 Windows 8.1 Update 3 中默认启用了一个新机制。其技术被称为控制流保护(Control Flow Guard 简称CFG)。1 与其它漏洞补强机制如地址空间布局随机化(ASLR)或者数据执行保护(DEP)一样,该技术提高了漏洞渗透的难度。无疑,它将引发攻击者渗透技术的改变。正如ALSR 催生了堆喷射技术,DEP 催生了return-oriented-programming 技术。 本文的测试程序是在 Windows 10 RS2 (build 15063) 以及 Visual Studio 2017 上编译的。要完全支持 CFG ,编译器和操作系统都必须被正确设置。由于漏洞渗透机制发生在系统层面,CFG 的实现要求编译器、操作系统用户态类库以及内核模块共同协作。MSDN 上有数篇文章介绍如何一步步启用 CFG. 2 微软 CFG 实现主要集中在对间接调用保护上。请看下面测试代码: typedef int(*fun_t)(int); int foo(int a) {         printf("hello, jack: %d\n", a);         return a; […]

, ,

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.