Research
文章平均质量分 58
123
代码改变世界ctw
12年手机安全、汽车安全、芯片安全开发经验。擅长Trustzone/TEE/安全的设计与开发。作有《Armv8/Armv9架构从入门到精通》、《Trustzone/TEE/安全快速入门班》、《Secureboot从入门到精通 训练营》等课程。
展开
-
万字长文---手把手教你加固内核安全配置
正如Linus Torvalds曾经说过的,大多数安全问题都是bug造成的,而bug又是软件开发过程的一部分,是软件就有bug。至于是安全还是非安全漏洞BUG,内核社区的做法就是尽可能多的测试,找出更多潜在漏洞这样近似于黑名单的做法。Greg Kroah-Hartman说:“一旦我们修复了它,我们就将它放到我们的栈分析规则中,以便于以后不再重新出现这个bug。”如果没有2015年11月5号华盛顿邮报的一篇关于内核安全性的爆炸性专题报道《Net of insecurity the kernel of th转载 2022-09-02 11:12:41 · 1326 阅读 · 0 评论 -
防止Stack smash的技术
Stack smash attack的示例部署 Canary 漏洞缓解措施ShadowCallStackPAC:Pointer authentication和BTI:Branch target instructions介绍原创 2021-12-08 23:42:58 · 580 阅读 · 0 评论 -
防止stack buffer overflows攻击的方法 : ShadowCallStack
1、介绍ShadowCallStack 是一个检测通道,目前只为 aarch64 实现,它可以保护程序免受返回地址覆盖(例如堆栈缓冲区溢出 : stack buffer overflows)。它的工作原理是将函数的返回地址保存到函数序言中单独分配的“shadow call stack”,子函数并从函数结语中的shadow call stack加载返回地址。2、用法要启用 ShadowCallStack,只需将-fsanitize=shadow-call-stack 标志传递给编译和链接命令行。在 aa原创 2021-12-28 10:22:04 · 1047 阅读 · 0 评论 -
防止stack buffer overflows攻击的方法 : Canary 漏洞缓解机制
Linux 系统中,为了防御栈溢出漏洞的利用,通常会部署 Canary 漏洞缓解措施.下面简单描述下 Canary 的原理。对于栈溢出漏洞的利用,最简单的方法就是通过溢出数据修改栈中函数返回地址为目标内存地址,当函数返回时将会跳转到目标内存处执行指令,从而实现控制流劫持。为了防御这种利用方法,分配栈空间时在 EBP-4 的位置存放一个 Canary 值,函数返回之前会校验该值是否被修改,若检测到被修改则调用 __stack_chk_fail 函数抛出异常并结束进程。可见,要覆盖函数返回地址必须修改 Can原创 2021-12-28 11:19:45 · 2474 阅读 · 0 评论 -
L4Re Runtime Environment 学习资料
官网地址官网地址 : L4Re Runtime EnvironmentMicrokernel ConstructionMicrokernel Construction 地址Studium/MkK/SS2018原创 2021-11-19 19:23:59 · 297 阅读 · 0 评论 -
seL4 microkernel学习资料
seL4 on GitHubseL4 microkernel and related repositoriesseL4 FoundationThe seL4® Microkernel其它参考资料unsw : Trustworthy Systems原创 2021-11-19 19:43:42 · 255 阅读 · 0 评论