摘要: 摘要 Return-to-user(ret2usr)攻击将被破坏的内核指针重定向到用户空间。为了获得一个更严格的地址空间隔离以应对这种攻击,我们采取一些内核加固措施,这些措施是通过禁止任意控制流执行转移和解除内核与用户空间的映射关系来实现。最近Intel和ARM公司通过为处理器添加SMEP,SMAP 阅读全文
posted @ 2016-12-07 22:34 0xJDchen 阅读(4174) 评论(1) 推荐(1)