日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
BlackHatUSA2018|即將開(kāi)幕的全球黑客狂歡盛典

Black Hat官網(wǎng)地址:https://www.blackhat.com/

創(chuàng)新互聯(lián)專(zhuān)注為客戶(hù)提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、漠河網(wǎng)絡(luò)推廣、微信小程序定制開(kāi)發(fā)、漠河網(wǎng)絡(luò)營(yíng)銷(xiāo)、漠河企業(yè)策劃、漠河品牌公關(guān)、搜索引擎seo、人物專(zhuān)訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供漠河建站搭建服務(wù),24小時(shí)服務(wù)熱線:18980820575,官方網(wǎng)址:www.cdcxhl.com

活動(dòng)簡(jiǎn)介

如果讓世界黑客選出一個(gè)最頂尖的黑客會(huì)議,那Black Hat一定會(huì)以壓倒性?xún)?yōu)勢(shì)被投票選出,Black Hat在世界黑客心中相當(dāng)于一年一度的“世界杯”和“奧斯卡”,同時(shí)也被公認(rèn)為世界信息安全行業(yè)的最高盛會(huì)。

Black Hat有著悠久歷史,今年已經(jīng)進(jìn)入了第21個(gè)年頭,每次會(huì)議的議題篩選都極為嚴(yán)格,眾多議題提交后通過(guò)率不足20%,所以Black Hat也被稱(chēng)為最具技術(shù)性的信息安全會(huì)議。

這些世界頂尖的干貨議題不僅囊括了當(dāng)年最前端的技術(shù)和熱點(diǎn),還將會(huì)引領(lǐng)未來(lái)的安全思想和技術(shù)風(fēng)向。

活動(dòng)時(shí)間

2018年8月4日-9日

活動(dòng)地點(diǎn)

美國(guó)拉斯維加斯,曼德勒海灣會(huì)議中心

議程安排

BlackHat USA主要分為三部分:

(1) 8月4日-7日的BlackHat培訓(xùn):

專(zhuān)為信息安全從業(yè)者設(shè)計(jì),通過(guò)訓(xùn)練網(wǎng)絡(luò)進(jìn)攻和防守來(lái)提高黑客技能,BlackHat培訓(xùn)由行業(yè)專(zhuān)家講授,目標(biāo)是定義和捍衛(wèi)明天的信息安全格局。

(2) 8月8日-9日的展臺(tái)

BlackHat與超過(guò)17,000名信息安全專(zhuān)業(yè)人士合作,通過(guò)搭建展臺(tái)來(lái)展示Black Hat贊助商提供的一系列安全產(chǎn)品和解決方案。同時(shí),這些展臺(tái)也為參會(huì)者、供應(yīng)商和安全社區(qū)提供了獨(dú)特的深入了解的機(jī)會(huì)。

(3) 8月8日-9日的議題

在Black Hat 上通過(guò)上百個(gè)議題,了解最新的信息安全風(fēng)險(xiǎn)和趨勢(shì),來(lái)自世界各地的安全專(zhuān)家將分享最新的突破性研究、開(kāi)源工具和安全漏洞等。

議題簡(jiǎn)介

1. AFL盲點(diǎn)以及如何抵抗AFL Fuzzing

  • 演講人員:?jiǎn)讨蝸喆髮W(xué)教授-李康教授(360網(wǎng)絡(luò)安全北美研究員的負(fù)責(zé)人)
  • 演講地點(diǎn):Jasmine Ballroom
  • 演講日期:2018年8月8日,星期三,17點(diǎn)05分-17點(diǎn)30分
  • 演講形式:25分鐘陳述
  • 主題標(biāo)簽:應(yīng)用安全、安全開(kāi)發(fā)周期

在應(yīng)用程序模糊測(cè)試領(lǐng)域中,AFL的作用不言而喻。在過(guò)去的幾年里,研究人員一直在不斷地研發(fā)新的技術(shù)來(lái)提升AFL的功能以更好地幫助我們尋找安全漏洞。但是在這個(gè)過(guò)程中,卻很少有人關(guān)注如何隱藏漏洞并不被AFL發(fā)現(xiàn)。

此次演講內(nèi)容主要關(guān)于AFL的盲點(diǎn),我們將討論AFL本身的限制因素,以及如何利用AFL的這種“缺陷”來(lái)隱藏特殊的安全漏洞。AFL能夠?qū)Υa覆蓋進(jìn)行追蹤,并利用代碼覆蓋信息來(lái)引導(dǎo)模糊測(cè)試過(guò)程中的輸入數(shù)據(jù)生成。AFL不會(huì)記錄完整的代碼執(zhí)行路徑,AFL使用的是一種壓縮后的哈希位圖來(lái)存儲(chǔ)代碼覆蓋信息。這種壓縮位圖能夠帶來(lái)的是執(zhí)行速度的提升,但是這種方法也有自身的缺陷:在壓縮位圖中,由于哈希碰撞的問(wèn)題,新路徑將能夠被之前的路徑覆蓋。代碼覆蓋信息的這種不精確性和不完全性有時(shí)將會(huì)阻止AFL模糊測(cè)試器發(fā)現(xiàn)那些有可能導(dǎo)致代碼崩潰的潛在路徑。

在此次演講中,我們將演示AFL的這種缺陷,并通過(guò)一些例子來(lái)演示如何利用AFL的這一“盲點(diǎn)”來(lái)限制AFL尋找漏洞的能力。除此之外,我們也會(huì)介紹如何防止AFL通過(guò)其他方法(例如符號(hào)執(zhí)行)來(lái)生成并獲取隨機(jī)數(shù)種子。

為了進(jìn)一步演示AFL的這種缺陷,我們開(kāi)發(fā)了一款名叫DeafL的軟件原型,該工具能夠轉(zhuǎn)換和重寫(xiě)EFL代碼并實(shí)現(xiàn)我們防止AFL模糊測(cè)試器成功發(fā)現(xiàn)漏洞的目的。在不需要修改給定ELF代碼的情況下,DeafL工具能夠?qū)⑤斎氲拇a重寫(xiě)到一個(gè)新的ELF可執(zhí)行程序。這樣一來(lái),AFL原本能夠輕松找到的漏洞在重寫(xiě)后的代碼中將很難被找到。

2. 如何消除視頻流服務(wù)中的水印

  • 演講人員:阿里巴巴安全研究專(zhuān)家-王康     清華大學(xué)碩士研究生-惠軼群
  • 演講地點(diǎn):Tradewinds EF
  • 演講日期:2018年8月9日,星期四,12點(diǎn)10分-13點(diǎn)00分
  • 演講形式:50分鐘陳述
  • 主題標(biāo)簽:數(shù)據(jù)取證/事件響應(yīng)、策略

在中國(guó),視頻直播服務(wù)越來(lái)越火了。為了確保各自的利益,很多視頻服務(wù)提供商都會(huì)在視頻中添加可見(jiàn)的水印,而且這種情況也越來(lái)越常見(jiàn)了。正因如此,這也讓很多用戶(hù)和觀眾對(duì)此深感厭倦,畢竟大家都是來(lái)看視頻的,誰(shuí)又想去看那礙眼的水印呢?

我們通過(guò)研究發(fā)現(xiàn),某些視頻服務(wù)提供商添加的水印是可以被用戶(hù)主動(dòng)清除的。也就是說(shuō),視頻的原創(chuàng)作者可以預(yù)先在自己制作的視頻流中放置一種反向水印,這樣就能夠清除掉視頻服務(wù)提供商額外增加的水印了。雖然這項(xiàng)技術(shù)的概念聽(tīng)起來(lái)很簡(jiǎn)單也很直觀,但是在技術(shù)的實(shí)現(xiàn)過(guò)程中還存在一些問(wèn)題,比如說(shuō)水印的大小、位置和陰影等等。我們從理論上對(duì)計(jì)算機(jī)圖形卡的計(jì)算能力極限進(jìn)行了評(píng)估之后,我們制作了一個(gè)PoC并用它來(lái)對(duì)中國(guó)最大的一家視頻流服務(wù)提供商(這家公司已在紐交所上市)進(jìn)行了測(cè)試。測(cè)試的結(jié)果讓我們非常滿(mǎn)意,在解決了顏色管理以及顏色空間轉(zhuǎn)換等相關(guān)參數(shù)問(wèn)題之后,我們現(xiàn)在幾乎能夠100%地實(shí)現(xiàn)主動(dòng)的水印消除了。

為了自動(dòng)化實(shí)現(xiàn)整個(gè)水印消除過(guò)程,我們還自主研發(fā)了一款ffmpeg過(guò)濾器和一個(gè)OBS插件,它們能夠幫助我們?cè)谝曨l直播的過(guò)程中對(duì)時(shí)間間隙較短的幀數(shù)進(jìn)行實(shí)時(shí)調(diào)整,從而獲得更好的水印消除效果。

除此之外,我們還會(huì)介紹水印技術(shù)現(xiàn)在所面臨的一些安全問(wèn)題,比如說(shuō)可以被主動(dòng)消除等等。其中涉及到:

  • 轉(zhuǎn)換攻擊:將視頻中現(xiàn)有的水印轉(zhuǎn)換成其他提供商的水印。
  • 碼率抖動(dòng)攻擊:添加高分辨率的組件并強(qiáng)制視頻編碼器降低水印附近的視頻碼率。
  • 幀壓縮攻擊:通過(guò)壓縮屏幕來(lái)犧牲一定的分辨率,然后通過(guò)用戶(hù)自定義的JavaScript來(lái)繞過(guò)水印功能。

當(dāng)然了,在我們的演講中還會(huì)提供一些相應(yīng)的安全應(yīng)對(duì)策略,并且還會(huì)通過(guò)例子來(lái)進(jìn)行講解。

3. 用戶(hù)空間下的只讀內(nèi)存“殺傷力”巨大

  • 演講人員:騰訊科恩實(shí)驗(yàn)室安全研究專(zhuān)家-陳良
  • 演講地點(diǎn):Jasmine Ballroom
  • 演講日期:2018年8月8日,星期三,11點(diǎn)15分-12點(diǎn)05分
  • 演講形式:50分鐘陳述
  • 主題標(biāo)簽:移動(dòng)安全、漏洞利用開(kāi)發(fā)

如今,很多現(xiàn)代操作系統(tǒng)在各自的CPU架構(gòu)層級(jí)中都實(shí)現(xiàn)了只讀內(nèi)存映射功能,并依靠此方法來(lái)抵御某些常見(jiàn)的安全攻擊行為。通過(guò)將內(nèi)存數(shù)據(jù)映射成只讀內(nèi)容,內(nèi)存數(shù)據(jù)的擁有者(進(jìn)程)將能夠信任可訪問(wèn)到的內(nèi)存數(shù)據(jù),并減少一些不必要的安全方面的擔(dān)憂(yōu),例如內(nèi)存邊界檢測(cè)和TOCTTOU等問(wèn)題。因?yàn)樵谥蛔x內(nèi)存映射功能的幫助下,我們可以假設(shè)其他進(jìn)程在各自的虛擬空間內(nèi)是無(wú)法對(duì)映射出來(lái)的只讀內(nèi)存進(jìn)行直接操作的。

但是,這種假設(shè)并不一定是正確的。在過(guò)去的幾年時(shí)間里,安全社區(qū)已經(jīng)解決了不少相關(guān)的邏輯問(wèn)題了,而這些問(wèn)題絕大多數(shù)都是由操作系統(tǒng)對(duì)只讀內(nèi)存映射功能處理不當(dāng)所導(dǎo)致的。比如說(shuō),某些情況下操作系統(tǒng)會(huì)將只讀數(shù)據(jù)映射為可寫(xiě)數(shù)據(jù),并且還沒(méi)有對(duì)權(quán)限進(jìn)行設(shè)定。這樣一來(lái),目標(biāo)進(jìn)程所擁有的內(nèi)存內(nèi)容將不再是可信任的了,并引起內(nèi)存崩潰等問(wèn)題,甚至還有可能導(dǎo)致攻擊者在用戶(hù)空間內(nèi)實(shí)現(xiàn)權(quán)限提升。不過(guò)隨著現(xiàn)代操作系統(tǒng)的不斷升級(jí),這些問(wèn)題也很少出現(xiàn)了。從另一方面來(lái)看,移動(dòng)設(shè)備附加的外圍設(shè)備所提供的功能越來(lái)越豐富,DMA(直接內(nèi)存訪問(wèn))技術(shù)將允許我們快速地在主機(jī)和外圍設(shè)備之間進(jìn)行數(shù)據(jù)交換。DMA技術(shù)利用了IOMMU(輸入/輸出內(nèi)存管理單元)來(lái)進(jìn)行內(nèi)存操作,因此CPU MMU所提供的內(nèi)存保護(hù)機(jī)制在DMA進(jìn)行數(shù)據(jù)傳輸期間將處于不可用狀態(tài)。在2017年中旬,Google Project Zero團(tuán)隊(duì)的Gal Beniamini就利用DMA技術(shù)成功實(shí)現(xiàn)了對(duì)Nexus 6P和iPhone 7的攻擊。然而,這種新型的攻擊模型通常只適用于從設(shè)備到主機(jī)的攻擊場(chǎng)景,并且需要固件漏洞才有可能實(shí)現(xiàn)對(duì)目標(biāo)設(shè)備的完整控制。不幸的是,DMA相關(guān)的接口并不會(huì)直接暴露給用戶(hù)空間的應(yīng)用程序。

經(jīng)過(guò)了幾個(gè)月的研究之后,我們?cè)趇OS設(shè)備上發(fā)現(xiàn)了一個(gè)特例:即Apple圖形(驅(qū)動(dòng))。在2017年的MOSEC移動(dòng)安全技術(shù)峰會(huì)上,我們演示了如何對(duì)iOS 10.3.2和iOS 11 beta2系統(tǒng)進(jìn)行越獄,而這兩個(gè)版本是當(dāng)時(shí)的iOS最新版本,iPhone 6s和iPhone 7運(yùn)行的都是這兩個(gè)版本操作系統(tǒng)的其中之一,不過(guò)演示過(guò)程的具體細(xì)節(jié)我們至今都沒(méi)有對(duì)外公布。

在此次演講過(guò)程中,我們將介紹相關(guān)漏洞的核心概念,其中包括:

  • 暴露在iOS用戶(hù)空間內(nèi)的間接DMA功能。
  • IOMMU內(nèi)存保護(hù)的實(shí)現(xiàn)。
  • GPU和蘋(píng)果圖形驅(qū)動(dòng)器之間的通知機(jī)制。

在下一個(gè)部分中,我們將介紹兩個(gè)漏洞的技術(shù)細(xì)節(jié):第一個(gè)漏洞是DMA在處理主機(jī)虛擬內(nèi)存時(shí)出現(xiàn)的,第二個(gè)漏洞是一個(gè)越界寫(xiě)入漏洞,該漏洞是由不受信任的用戶(hù)空間只讀內(nèi)存導(dǎo)致的。

最后,我們將介紹怎樣結(jié)合Apple Graphics組件中的這兩個(gè)漏洞來(lái)在iOS應(yīng)用程序沙箱中實(shí)現(xiàn)穩(wěn)定的內(nèi)存代碼執(zhí)行。

4. 無(wú)線安全:我們?nèi)绾芜h(yuǎn)程入侵特斯拉的網(wǎng)關(guān)、BCM以及自動(dòng)駕駛ECU

  • 演講人員:騰訊科恩實(shí)驗(yàn)室安全研究專(zhuān)家-劉令、騰訊科恩實(shí)驗(yàn)室安全研究專(zhuān)家-聶森、騰訊科恩實(shí)驗(yàn)室安全研究專(zhuān)家-張文凱、騰訊科恩實(shí)驗(yàn)室安全研究專(zhuān)家-杜岳峰
  • 演講地點(diǎn):South Seas CDF
  • 演講日期:2018年8月9日,星期四,17點(diǎn)00分-18點(diǎn)00分
  • 演講形式:50分鐘陳述
  • 主題標(biāo)簽:物聯(lián)網(wǎng)安全、漏洞利用開(kāi)發(fā)

在2016年和2017年,我們騰訊科恩實(shí)驗(yàn)室已經(jīng)成功對(duì)特斯拉Model S/X實(shí)現(xiàn)了兩種遠(yuǎn)程攻擊。去年,在美國(guó)舉辦的Black Hat黑客大會(huì)上,我們向全世界展示了第一條攻擊鏈的技術(shù)細(xì)節(jié)。不僅如此,我們當(dāng)時(shí)還向外界提供了第二條攻擊鏈的攻擊演示視頻,不過(guò)我們并沒(méi)有在視頻中介紹攻擊的技術(shù)細(xì)節(jié)。但是今年,我們準(zhǔn)備將我們完整的研究?jī)?nèi)容以及技術(shù)細(xì)節(jié)信息全部分享給大家。

在此次演講過(guò)程中,我們將介紹這項(xiàng)技術(shù)的內(nèi)部工作機(jī)制。除此之外,我們還在2017年特斯拉攻擊技術(shù)的基礎(chǔ)之上添加了新的功能,這部分我們也將會(huì)進(jìn)行演示。值得一提的是,在新的攻擊鏈中,將會(huì)涉及到特斯拉汽車(chē)組件中的多個(gè)0 day漏洞,大家期待嗎?

當(dāng)然了,我們還會(huì)對(duì)特斯拉汽車(chē)中的關(guān)鍵組件進(jìn)行深入分析,其中包括網(wǎng)關(guān)、BCM(車(chē)身控制模塊)以及自動(dòng)駕駛ECU。比如說(shuō),我們將會(huì)利用到一個(gè)代碼簽名繞過(guò)漏洞來(lái)攻擊特斯拉的網(wǎng)關(guān)ECU,而且我們還能夠?qū)CM進(jìn)行逆向分析并對(duì)其進(jìn)行自定義修改。

最后,我們將介紹一種新的遠(yuǎn)程攻擊技術(shù),在這項(xiàng)攻擊技術(shù)的幫助下,我們能夠利用一個(gè)非常有意思的漏洞成功入侵特斯拉汽車(chē)的自動(dòng)駕駛ECU。提醒大家一下,據(jù)我們所知,在此之前還沒(méi)有人公開(kāi)演示過(guò)如何入侵特斯拉的自動(dòng)駕駛模塊。

5. 如何攻擊現(xiàn)代智能手機(jī)的基帶?

  • 演講人員:騰訊科恩安全實(shí)驗(yàn)室高級(jí)安全研究專(zhuān)家- Marco Grassi (意大利)、騰訊科恩安全實(shí)驗(yàn)室安全研究專(zhuān)家-Muqing Liu、騰訊科恩安全實(shí)驗(yàn)室高級(jí)安全研究專(zhuān)家-謝天億
  • 演講地點(diǎn):South Seas ABE
  • 演講日期:2018年8月9日,星期四,14點(diǎn)30分-15點(diǎn)20分
  • 演講形式:50分鐘陳述
  • 主題標(biāo)簽:移動(dòng)安全、漏洞利用開(kāi)發(fā)

在此次演講中,我們將對(duì)現(xiàn)代智能手機(jī)的基帶進(jìn)行深入分析,并討論與智能手機(jī)基帶相關(guān)的設(shè)計(jì)方案以及安全應(yīng)對(duì)策略。接下來(lái),我們還會(huì)解釋如何尋找并利用內(nèi)存崩潰漏洞。除此之外,我們還會(huì)介紹一個(gè)案例以供大家研究,我們將詳細(xì)介紹當(dāng)時(shí)我們?cè)?017年 Mobile Pwn2Own大會(huì)上得獎(jiǎng)的技術(shù)案例,其中就涉及到智能手機(jī)基帶中的一個(gè)0 day漏洞(可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行)。通過(guò)深入研究,我們現(xiàn)在可以在無(wú)需用戶(hù)交互且無(wú)需接觸目標(biāo)手機(jī)設(shè)備的情況下成功利用該漏洞實(shí)現(xiàn)對(duì)目標(biāo)手機(jī)的遠(yuǎn)程控制,而這個(gè)漏洞也幫助我們贏得了十萬(wàn)美元的獎(jiǎng)金。

5. 漏洞利用自動(dòng)化生成:如何自動(dòng)化開(kāi)發(fā)針對(duì)任意類(lèi)型內(nèi)核漏洞的漏洞利用方案

  • 演講人員:京東安全硅谷研究中心博士-Su 蘇志剛、賓夕法尼亞州立大學(xué)&中國(guó)科學(xué)院大學(xué)研究員-吳煒、賓夕法尼亞州立大學(xué)博士-Xinyu Xing
  • 演講地點(diǎn):Islander FG
  • 演講日期:2018年8月9日,星期四,14點(diǎn)30分-15點(diǎn)20分
  • 演講形式:50分鐘陳述
  • 主題標(biāo)簽:漏洞利用開(kāi)發(fā)

針對(duì)某個(gè)安全漏洞來(lái)專(zhuān)門(mén)設(shè)計(jì)和開(kāi)發(fā)相應(yīng)的漏洞利用代碼,通常是一項(xiàng)非常具有挑戰(zhàn)性的任務(wù),這類(lèi)工作不僅需要耗費(fèi)大量的時(shí)間,而且它還屬于一種勞動(dòng)密集型的工作。為了解決目前的這種問(wèn)題,我們可以在漏洞利用的開(kāi)發(fā)過(guò)程中引入自動(dòng)化漏洞利用生成技術(shù)。然而在開(kāi)發(fā)漏洞利用代碼的實(shí)踐過(guò)程中,現(xiàn)有的技術(shù)還存在很多的不足之處。一方面,很多現(xiàn)有的技術(shù)方法只會(huì)在發(fā)生崩潰的進(jìn)程上下文環(huán)境中嘗試實(shí)現(xiàn)漏洞利用,但想要成功利用內(nèi)核漏洞的話,往往需要在內(nèi)核崩潰的上下文環(huán)境中才能實(shí)現(xiàn)。從另一方面來(lái)說(shuō),很多現(xiàn)有的程序分析技術(shù)只適用于某些簡(jiǎn)單的軟件,而不適用于像操作系統(tǒng)內(nèi)核這樣具有高度復(fù)雜性和可擴(kuò)展性的對(duì)象。

在此次演講過(guò)程中,我們將介紹并發(fā)布一款新型的漏洞利用框架,該框架將能夠完全實(shí)現(xiàn)自動(dòng)化利用內(nèi)核漏洞。從技術(shù)上來(lái)說(shuō),我們的框架利用了內(nèi)核模糊測(cè)試技術(shù)來(lái)豐富了內(nèi)核崩潰的上下文環(huán)境,并利用符號(hào)執(zhí)行來(lái)在不同的上下文環(huán)境中去嘗試?yán)媚繕?biāo)漏洞。除此之外,我們還會(huì)在大會(huì)上從多個(gè)方面演示如何基于該框架實(shí)現(xiàn)手動(dòng)開(kāi)發(fā)。

首先,它能夠增強(qiáng)安全分析人員識(shí)別系統(tǒng)調(diào)用和開(kāi)發(fā)漏洞利用代碼的能力,這將給他們帶來(lái)非常大的幫助。其次,它為安全研究人員提供了很多現(xiàn)成的安全緩解繞過(guò)方案。第三,它允許安全分析人員針對(duì)不同的漏洞來(lái)自動(dòng)化生成相應(yīng)的漏洞利用代碼(例如權(quán)限提升或數(shù)據(jù)泄露)。值得一提的是,它不僅能夠針對(duì)已知漏洞來(lái)生成漏洞利用代碼,而且它還能夠識(shí)別一些未知的內(nèi)核漏洞,并自動(dòng)化生成相應(yīng)的漏洞利用代碼。

除了上述內(nèi)容之外,我們還會(huì)在演講過(guò)程中介紹幾個(gè)此前未公布的針對(duì)多個(gè)內(nèi)核漏洞的漏洞利用方案。需要注意的是,我們的實(shí)驗(yàn)覆蓋了大部分常見(jiàn)的用后釋放漏洞以及堆溢出漏洞。在所有的測(cè)試案例中,有超過(guò)50%的漏洞目前還沒(méi)有公開(kāi)可用的漏洞利用代碼。為了對(duì)此次發(fā)布的內(nèi)容進(jìn)行簡(jiǎn)單說(shuō)明,我已經(jīng)在我的個(gè)人網(wǎng)站(http://ww9210.cn/)上發(fā)布了其中一份漏洞利用代碼。這份漏洞利用代碼適用于漏洞CVE-2017-15649,目前社區(qū)還沒(méi)有針對(duì)該漏洞的公開(kāi)可用的漏洞利用代碼,而這個(gè)漏洞將允許攻擊者繞過(guò)SMAP的驗(yàn)證機(jī)制。


網(wǎng)頁(yè)標(biāo)題:BlackHatUSA2018|即將開(kāi)幕的全球黑客狂歡盛典
標(biāo)題來(lái)源:http://www.5511xx.com/article/dphsspd.html