YÜKLENİYOR...

Windows Exploit Mitigasyonları: DEP, ASLR ve Bypass Teknikleri

0 yanıt0 görüntülenme
  • windows-exploit
  • sehop
  • dep
  • bypass
Windows exploit mitigasyonları, yaygın attack vector'larını engelleyen güvenlik mekanizmalarıdır ve bypass teknikleri sürekli gelişmektedir. DEP (Data Execution Prevention), non-executable memory pages uygular ve stack/heap code execution'ı engeller; Permanent DEP ve OptIn/Out modes vardır. ASLR (Address Space Layout Randomization), module base address'lerini randomize eder ve hardcoded address exploit'lerini zorlaştırır; High Entropy ASLR 64-bit'te daha etkilidir. SEHOP (Structured Exception Handler Overwrite Protection), exception handler chain corruption'ı engeller ve SEH overwrite exploit'lerini mitige eder. SafeSEH, valid exception handler'ları bir tabloda tutar ve unknown handler execution'ı engeller; bypass için ROP chain ile non-SafeSEH module kullanılır. CFG (Control Flow Guard), indirect call hedeflerini doğrular ve hijacked function pointer'ları engeller; XFG (Extended Flow Guard) ek koruma sağlar. ACG (Arbitrary Code Guard), dynamically generated code (WriteProcessMemory + Execute) engeller ve JIT compilation'ı etkiler.