微软溢出防护功能介绍

DEP(Date Execution Prevention)数据执行保护:DEP通过处理器的(No eXecute)功能,查找内存中 没有明确包含可执行代码的数据,找到这些数据后,NX将它们都标记为“不可执行” 。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。

ASLR(Address Space Layout Randomization)地址空间布局随机化:通过将系统可执行程序随机装载到内存里,从而防止缓冲溢出攻击。如果一个动态链接库(DLL)文件的动态重定位标志设置为真,那么它就会自动地随机装载到内存中。那些在特定内存区域寻找特定文件的恶意软件就会失效不能再li利用漏洞。实际上ASLR还能通过让那些正受攻击的系统文件崩溃来误导恶意软件。
类似的Memory ASLR:随机化堆、栈内存分配,对抗Heap Spray等漏洞利用等。

类似的Kernel ALSR:内核地址随机化,阻止用户态获取内核地址信息,防止内核漏洞攻击。


SEHOP(Structured Exception Handling Overwrite Protection )结构化异常处理覆写保护:专门用于对抗覆盖SEH此类攻击。它会检测程序栈中的所有SHE结构链表,特别是最后一个SHE结构(拥有一个特殊的异常处理函数指针)向其中插入一个硬地址,这样通常覆盖SEH后为了稳定溢出而使用的payload就会破坏掉SEH链,从而导致SEH链找不到末尾的地址于是系统就会认为SEH被覆盖了,从而进程被终止。

EAF(Export Address Table Access Filtering)导出表地址过滤:当前绝大部分的Shellcode在运行时都需要搜索要用到的API地址,而这一行为通常是通过对相应模块导出表的遍历来实现的。而EAF通过对ntdll.dll和kernel32.dll导出表的相应位置下硬件断点,来监控shellcode 对导出表的搜索行为。

Heapspray Allocations:顾名思义用来对抗使用HeapSpray的方法来执行shellcode。预先把有可能被Spray的常见内存地址分配掉这样shellcode就不能执行了。

Null Page Allocation:类似HeapSpray,利用提前占位的方式,将空指针未初始化之前默认指向的可能地址先分配掉,这样恶意代码也就不能执行了。

其它防护点
VDM Block:“禁用”存在漏洞的VDM组件,VDM是微软为了兼容老式的16位MS-DOS程序而存在于Windows中的一个子系统。
Anti ROP:防止ROP方式绕过DEP执行恶意代码
Anti Stack Pivot:防止通过ROP切换堆栈
Anti Security Cookie:用于防止栈溢出执行恶意代码


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值