漏洞利用防御技术
漏洞利用防御技术 | 描述 |
---|---|
数据执行保护 (DEP) | 数据执行保护阻止在受保护的内存区域中执行任意代码。 |
地址空间布局随机化 (ASLR) | 改变进程地址空间内数据结构布局。 |
结构化异常处理程序覆盖保护 (SEHOP) | 异常记录的替换或异常处理程序的替换。 |
空页分配 | 保护重定向空指针。 |
LoadLibrary 网络调用检查(反 ROP) | 防止从网络路径加载 DLL。 |
可执行文件堆栈(反 ROP) | 阻止堆栈区域的非授权执行。 |
反 RET 检查(反 ROP) | 检查确保安全调用 CALL 指令。 |
反堆栈透视(反 ROP) | 防止将 ESP 堆栈指针重新定位到可执行文件地址。 |
简单导出地址表访问监视(EAT 访问监视和通过调试寄存器的 EAT 访问监视) | 防止对 kernel32.dll、kernelbase.dll 和 ntdll.dll 导出地址表的读取访问 |
堆喷射分配 (Heapspray) | 防止将内存分配用于执行恶意代码。 |
执行流模拟(反返回导向编程) | 检测 Windows API 组件中可能存在危险的指令链(潜在 ROP 小工具)。 |
IntervalProfile 调用监视(辅助功能驱动程序保护 (AFDP)) | 防止通过 AFD 驱动程序中的漏洞进行提权(通过 QueryIntervalProfile 调用在 Ring 0 中执行任意代码)。 |
受攻击面减少 (ASR) | 通过受保护的进程阻止启动易受攻击的加载项。 |
反进程挖空 (Hollowing) | 防止创建和执行受信任进程的恶意副本。 |
反 AtomBombing (APC) | 通过异步过程调用 (APC) 利用全局原子表漏洞。 |
反 CreateRemoteThread (RThreadLocal) | 其他进程已在受保护进程中创建线程。 |
反 CreateRemoteThread (RThreadRemote) | 受保护进程已在其他进程中创建线程。 |