漏洞利用防御技术

2023年2月20日

ID 146656

漏洞利用防御技术

漏洞利用防御技术

描述

数据执行保护 (DEP)

数据执行保护阻止在受保护的内存区域中执行任意代码。

地址空间布局随机化 (ASLR)

改变进程地址空间内数据结构布局。

结构化异常处理程序覆盖保护 (SEHOP)

异常记录的替换或异常处理程序的替换。

空页分配

保护重定向空指针。

LoadLibrary 网络调用检查(反 ROP)

防止从网络路径加载 DLL。

可执行文件堆栈(反 ROP)

阻止堆栈区域的非授权执行。

反 RET 检查(反 ROP)

检查确保安全调用 CALL 指令。

反堆栈透视(反 ROP)

防止将 ESP 堆栈指针重新定位到可执行文件地址。

简单导出地址表访问监视(EAT 访问监视和通过调试寄存器的 EAT 访问监视)

防止对 kernel32.dll、kernelbase.dll 和 ntdll.dll 导出地址表的读取访问

堆喷射分配 (Heapspray)

防止将内存分配用于执行恶意代码。

执行流模拟(反返回导向编程)

检测 Windows API 组件中可能存在危险的指令链(潜在 ROP 小工具)。

IntervalProfile 调用监视(辅助功能驱动程序保护 (AFDP))

防止通过 AFD 驱动程序中的漏洞进行提权(通过 QueryIntervalProfile 调用在 Ring 0 中执行任意代码)。

受攻击面减少 (ASR)

通过受保护的进程阻止启动易受攻击的加载项。

反进程挖空 (Hollowing)

防止创建和执行受信任进程的恶意副本。

反 AtomBombing (APC)

通过异步过程调用 (APC) 利用全局原子表漏洞。

反 CreateRemoteThread (RThreadLocal)

其他进程已在受保护进程中创建线程。

反 CreateRemoteThread (RThreadRemote)

受保护进程已在其他进程中创建线程。

Did you find this article helpful?
What can we do better?
Thank you for your feedback! You're helping us improve.
Thank you for your feedback! You're helping us improve.