开发者社区> 问答> 正文

Bochspwn-Reloaded-Detecting-Kernel-Memory-Disclosure-With-X86-Emulation-And-Taint-Tracking

Jurczyk在2017blackhat 美国黑客大会上做了题为《Bochspwn-Reloaded-Detecting-Kernel-Memory-Disclosure-With-X86-Emulation-And-Taint-Tracking》的分享,就用户↔内核通信在现代操作系统中的陷阱,Bochspwn介绍重新加载,使用软件x86仿 真检测内核信息披露,Windows和Linux中的系统特定方法和结果做了深入的分析。

https://yq.aliyun.com/download/964?spm=a2c4e.11154804.0.0.1e2f6a797EjZ5Y

展开
收起
福利达人 2018-06-25 22:28:31 994 0
0 条回答
写回答
取消 提交回答
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
Bochspwn-Reloaded-Detecting-Kernel-Memory-Disclosure-With-X86-Emulation-And-Taint-Tracking 立即下载
Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update 立即下载
Many-Birds-One-Stone-Exploiting-A-Single-SQLite-Vulnerability-Across-Multiple-Software 立即下载