We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Exploiting Windows Exploit Mitigation for ROP Exploits

00:00

Formale Metadaten

Titel
Exploiting Windows Exploit Mitigation for ROP Exploits
Serientitel
Anzahl der Teile
335
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
“A concept is a brick. It can be used to build a courthouse of reason. Or it can be thrown through the window.” ― Gilles Deleuze Ever since Smashing the Stack For Fun And Profit was published by Aleph One almost a quarter century ago the security world has completely changed the way it defends exploitation. Canary stack, DEP, ASLR, CFI and various other mitigation techniques were developed to address various exploit techniques. Yet, ROP remains a prominent practice employed by many exploits even today. ROP is the most common exploitation method for attackers to mutate memory bugs on target process into malicious executable code. “Next Gen” endpoint security products try to address ROP and other exploitation methods. Windows embraces many mitigation techniques as well. However, these mitigation features such as CFG can in fact be leveraged and increase ROP’s attack surface and allow it to even bypass exploit protections! If you are intrigued by ROP, want to learn about methods in Windows that protect against ROP and how to bypass them - this talk is for you! On top of that a novel method of bypassing ROP mitigation of most products will also be revealed. Omer Yair Omer is End-Point team lead at Symantec (formerly Javelin Networks). His team focuses on methods to covertly manipulate OS internals. Before Symantec he was a malware researcher at IBM Trusteer for two years focusing on financial malware families. In the past he has worked at Algotec for six years developing medical imaging software and at IDF's technology unit for three years as dev team lead. Omer lectured on DerbyCon 8, Virus Bulletin and Zero Nights conferences. In his free time he revives historical photographic processes.
SchnittmengeMailboxDigitale PhotographieCoxeter-GruppeVererbungshierarchieBildschirmfensterGüte der AnpassungSoftwareUnternehmensarchitekturVerzeichnisdienstDigitale PhotographieTwitter <Softwareplattform>Computeranimation
Proxy ServerSharewareProgrammierungBildschirmfensterSharewareComputeranimation
ProgrammierungKeller <Informatik>Formale SemantikTermPufferüberlaufMechanismus-Design-TheorieKeller <Informatik>Open SourceAdressraumCodeParametersystemBefehlscodeBitFunktionalPunktRechenschieberLesen <Datenverarbeitung>SystemaufrufZeiger <Informatik>Formale SemantikProzess <Informatik>ComputeranimationJSON
PufferspeicherBetriebsmittelverwaltungAdressraumKeller <Informatik>Statistische HypotheseProgrammPufferüberlaufEin-AusgabePuffer <Netzplantechnik>CodeHackerNabel <Mathematik>
ProgrammierungWurm <Informatik>Prozess <Informatik>InternetworkingSchätzungZeiger <Informatik>CodeNabel <Mathematik>Open SourcePufferüberlaufPuffer <Netzplantechnik>Keller <Informatik>Wurm <Informatik>DateiformatComputersicherheitProgramm/QuellcodeJSONComputeranimation
AdressraumSpeicheradresseKeller <Informatik>PufferüberlaufInternetworkingWeb-SeiteDemoszene <Programmierung>AdressraumPuffer <Netzplantechnik>BefehlscodeKeller <Informatik>Nabel <Mathematik>Physikalisches SystemCodeBildschirmfensterWechselsprungJSONXML
SpeicheradresseProgrammierungAdressraumZeiger <Informatik>WechselsprungPunktBefehlscodeKalkülCodeMultiplikationsoperatorLesen <Datenverarbeitung>BildschirmfensterService PackSchreiben <Datenverarbeitung>Windows XPJSONXMLUML
Schreiben <Datenverarbeitung>ROM <Informatik>Lesen <Datenverarbeitung>Bridge <Kommunikationstechnik>SoftwareschwachstelleProgrammierungRandomisierungSpeicheradresseAdressraumBootenEntropie <Informationstheorie>CodeSoftwareFunktion <Mathematik>Physikalisches SystemInformationHalbleiterspeicherPufferüberlaufFreewareSpeicherverwaltungSpywareProzess <Informatik>NormalvektorSchreiben <Datenverarbeitung>ProgrammHalbleiterspeicherExploitBildschirmfensterAdressraumVirtuelle MaschineCodeRechter WinkelPufferüberlaufThreadBridge <Kommunikationstechnik>Lesen <Datenverarbeitung>BefehlsprozessorSoftwareschwachstelleLastKeller <Informatik>BitFlächeninhaltNabel <Mathematik>Prozess <Informatik>FunktionalanalysisSpeicherverwaltungMultiplikationsoperatorRandomisierungBootenSpeicheradresseInformationSoftwareNormalvektorDatenflussPhysikalisches SystemBefehlscodeCASE <Informatik>Selbst organisierendes SystemFunktionalComputeranimation
ProgrammierungCodeROM <Informatik>ElementargeometrieHalbleiterspeicherProgrammOrientierung <Mathematik>TermAdressraumElementargeometrieDatenflussZeiger <Informatik>SchnittmengeCodeHalbleiterspeicherBefehlscodeNormalvektorKeller <Informatik>Physikalischer EffektMultiplikationsoperatorComputeranimationBesprechung/Interview
HalbleiterspeicherProgrammierungPunktTermSoftwareschwachstelleZeiger <Informatik>SchnittmengeAdressraumBefehlscodeKeller <Informatik>HalbleiterspeicherJSON
GruppoidFolge <Mathematik>Mathematische LogikProgrammierungROM <Informatik>MathematikLastUmwandlungsenthalpieHalbleiterspeicherCodeKeller <Informatik>Nichtlinearer OperatorLastHalbleiterspeicherUmwandlungsenthalpieFlächeninhaltFolge <Mathematik>SchnittmengeAdressraumBefehlscodeCodeSchreiben <Datenverarbeitung>Keller <Informatik>AssemblerRechter WinkelBitJSONComputeranimation
ParametersystemBetriebsmittelverwaltungFormale SemantikBitMultiplikationsoperatorDifferenteParametersystemFunktionalAdressraumKeller <Informatik>SystemaufrufJSONComputeranimation
ÄhnlichkeitsgeometrieFunktion <Mathematik>ProgrammierungSpeicherschutzROM <Informatik>ATMKernel <Informatik>FunktionalVirtualisierungMultiplikationsoperatorHalbleiterspeicherSpeicheradresseWechselsprungBetriebsmittelverwaltungCodeNabel <Mathematik>Computeranimation
ATMKernel <Informatik>ProgrammierungBildschirmfensterProzess <Informatik>Physikalisches SystemVersionsverwaltungCodeLeistung <Physik>FunktionalKernel <Informatik>
KoroutinePufferspeicherEindeutigkeitFunktion <Mathematik>Open SourceDatenstrukturZeiger <Informatik>ParametersystemMereologieFunktionalLastOpen SourceZweiSechseckKeller <Informatik>CodeParametersystemAdressraumVersionsverwaltungSampler <Musikinstrument>BefehlscodeVerdeckungsrechnungBildschirmfensterComputeranimation
Funktion <Mathematik>ExploitZeiger <Informatik>MultiplikationsoperatorProzess <Informatik>ThreadParametersystemSpeicherverwaltungKontextbezogenes SystemKeller <Informatik>CodeBildschirmfensterInverser LimesHalbleiterspeicherLeistung <Physik>AdressraumLastFunktionalLoopBefehlscodeComputeranimation
Boolesche AlgebraKontextbezogenes SystemDatenstrukturTaupunktModemPhysikalisches SystemProzess <Informatik>UmwandlungsenthalpieArchitektur <Informatik>E-MailOperations ResearchChord <Kommunikationsprotokoll>OvalOpen SourceSichtenkonzeptProzess <Informatik>UmwandlungsenthalpieThreadZeiger <Informatik>AnalogieschlussHalbleiterspeicherVirtualisierungSichtenkonzeptPunktWellenpaketVorzeichen <Mathematik>ComputerspielComputeranimation
SichtenkonzeptPufferspeicherZufallszahlenProzess <Informatik>Keller <Informatik>Cookie <Internet>AdressraumBefehlscodeSoftwareWellenpaketBildschirmfensterKeller <Informatik>RechenbuchProzess <Informatik>RandomisierungBefehlscodeCookie <Internet>PufferüberlaufReverse EngineeringComputeranimationJSON
Cookie <Internet>Keller <Informatik>Open SourceZeiger <Informatik>BefehlscodeLastQuick-SortBildschirmfensterTropfenProzess <Informatik>FunktionalHalbleiterspeicherPunktExploitURLProgramm/QuellcodeJSON
Pivot-OperationFunktion <Mathematik>ROM <Informatik>Spannweite <Stochastik>SystemzusammenbruchFunktionalBildschirmfensterHalbleiterspeicherZeiger <Informatik>Keller <Informatik>FreewareLesen <Datenverarbeitung>PunktURLExploitJSONComputeranimation
Keller <Informatik>Funktion <Mathematik>Cookie <Internet>Lesen <Datenverarbeitung>SoftwareschwachstelleAdressraumCodeKeller <Informatik>FunktionalParametersystemCookie <Internet>Lesen <Datenverarbeitung>SoftwareschwachstelleRechter WinkelComputeranimationBesprechung/Interview
Lokales MinimumRechter WinkelKeller <Informatik>ParametersystemFolge <Mathematik>FunktionalCookie <Internet>System FHeegaard-ZerlegungAdressraumValiditätProzess <Informatik>HalbleiterspeicherComputeranimationFlussdiagramm
ComputersicherheitCookie <Internet>Wort <Informatik>Zeiger <Informatik>Cookie <Internet>ParametersystemKeller <Informatik>FunktionalSystem FCodeAusnahmebehandlungComputeranimationFlussdiagramm
Wort <Informatik>FunktionalKeller <Informatik>Cookie <Internet>AusnahmebehandlungAdressraumNeuroinformatikHalbleiterspeicherMereologieBefehlscodeAuflösung <Mathematik>FlussdiagrammComputeranimation
Cookie <Internet>CodeSystemaufrufKontrollflussdiagrammKontrollstrukturZeiger <Informatik>SpywareCompilerKeller <Informatik>Speicher <Informatik>FlussdiagrammComputeranimation
Lokales MinimumKontrollflussdiagrammProgrammierungKeller <Informatik>CodeFunktionalZeiger <Informatik>MereologiePhysikalisches SystemComputeranimationFlussdiagramm
KontrollstrukturSystemaufrufSpywareKontrollstrukturSystemaufrufCodeFunktionalAdressraumParametersystemHalbleiterspeicherGamecontrollerDatenflussDatenfeldKontrollflussdiagrammBitTabelleImplementierungLastHyperbelverfahrenComputeranimation
SystemaufrufKontrollstrukturAdressraumROM <Informatik>Funktion <Mathematik>FunktionalAdressraumUmwandlungsenthalpieBitHalbleiterspeicherComputeranimation
SystemaufrufFunktionalTranslation <Mathematik>KontrollflussdiagrammBitDatenfeldKeller <Informatik>Physikalisches SystemNichtlinearer OperatorProzess <Informatik>Grundsätze ordnungsmäßiger DatenverarbeitungComputeranimationFlussdiagramm
KontrollflussProzess <Informatik>Virtuelle RealitätSpeicheradresseOvalSystemaufrufKontrollflussdiagrammp-BlockValiditätSpeicheradresseSystemaufrufFunktionalProzess <Informatik>KontrollflussdiagrammComputeranimation
Prozess <Informatik>Wrapper <Programmierung>FunktionalValiditätSystemaufrufInformationVirtuelle AdresseBildschirmfensterForcingExpertensystemAdressraumCodeComputeranimation
ProgrammierungProdukt <Mathematik>Funktion <Mathematik>ROM <Informatik>AdressraumBefehlscodeBefehlsprozessorVerzweigendes ProgrammTVD-VerfahrenSpeicheradresseATMWeb-SeiteAbschattungKeller <Informatik>Kernel <Informatik>AdressraumKeller <Informatik>FunktionalSystemaufrufBefehlscodeAbschattungKernel <Informatik>WechselsprungMechanismus-Design-TheorieTVD-VerfahrenOpen SourceHalbleiterspeicherComputersicherheitSpeicheradresseVerzweigendes ProgrammAusnahmebehandlungATMWeb-SeiteBefehlsprozessorKollaboration <Informatik>VirtualisierungImplementierungDatensatzComputeranimation
HalbleiterspeicherHeuristikTLSProxy ServerHalbleiterspeicherTLSHeuristikProxy ServerRechter WinkelComputersicherheitPhysikalisches SystemBildschirmfensterSystemaufrufComputeranimation
SystemaufrufKernel <Informatik>Formale SemantikATMPhysikalisches SystemLastParametersystemSchreiben <Datenverarbeitung>Lesen <Datenverarbeitung>ROM <Informatik>ThreadMakrobefehlHalbleiterspeicherProgrammProzess <Informatik>FunktionalParametersystemAnalytische FortsetzungVirtuelle AdresseBildschirmfensterSystemaufrufVirtualisierungLastBetriebsmittelverwaltungGruppenoperationATMKernel <Informatik>ThreadFunktion <Mathematik>RechenbuchHook <Programmierung>Physikalischer EffektFlächeninhaltLesen <Datenverarbeitung>Schreiben <Datenverarbeitung>SechseckKontextbezogenes SystemBefehlscodeHyperbelverfahrenRechter WinkelCASE <Informatik>Keller <Informatik>Message-PassingCodeTypentheorieWechselsprungZahlenbereichNabel <Mathematik>GrenzschichtablösungPhysikalisches SystemComputeranimation
BefehlsprozessorGarbentheorieHauptidealringProzess <Informatik>DatentypRPCSharewareRechenbuchKalkülRegulärer GraphProzess <Informatik>Physikalisches SystemWechselseitiger AusschlussComputeranimationProgramm/Quellcode
Dirac-GleichungGerichtete MengeEreignishorizontProzess <Informatik>BefehlsprozessorInterrupt <Informatik>HauptidealringDatentypRPCRechter WinkelProgramm/QuellcodeComputeranimation
SharewareComputeranimation
AblaufverfolgungEreignishorizontSystemaufrufKernel <Informatik>PufferspeicherFehlermeldungATMThreadBildschirmfensterRechter WinkelExploitHook <Programmierung>Physikalisches SystemKernel <Informatik>EreignishorizontMechanismus-Design-TheorieUnendlichkeitFunktionalZeiger <Informatik>MultiplikationsoperatorComputeranimation
SystemaufrufKernel <Informatik>AblaufverfolgungEreignishorizontComputersicherheitRandwertProxy ServerProgrammverifikationKontrollstrukturElementargeometrieTLSKeller <Informatik>Zeiger <Informatik>MultiplikationsoperatorEreignishorizontFunktionalSystemaufrufComputersicherheitRandwertKeller <Informatik>HalbleiterspeicherPhysikalisches SystemProxy ServerComputerspielAdressraumBildschirmfensterAbschattungTropfenWärmeübergangMatchingRechter WinkelGeneigte EbeneProzess <Informatik>SchnittmengeKontrollstrukturComputeranimationJSON
Transkript: Englisch(automatisch erzeugt)