ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Black Hat USA 2010: Understanding Fragmentation Heap: From Allocation to Exploitation 1/4

Автор: Christiaan008

Загружено: 2010-09-19

Просмотров: 2180

Описание: Speaker: Chris Valasek

Over the years, heap exploitation has continued to increase in difficulty, along with the complexity of heap algorithms and data structures. Due to anti-exploitation counter measures and lack of comprehensive heap knowledge, reliable exploitation has severely declined. Understanding of the inner workings of a memory manager can be the difference between unreliable failure and precise exploitation.

Beginning with Vista, the Low-Fragmentation heap has been the default front-end memory manager for the Windows operating system. This new front-end manager brought with it a different set of data structures and algorithms that replaced the lookaside list. This new system also changed the way back-end memory management works as well. All of this material must be reviewed to understand the repercussions of creating and destroying objects within an application on Windows 7.

This talk covers the following:

A detailed review of previous Windows memory managers
The underlying foundation for the newly created Low-Fragmentation heap
Complete coverage of the allocation and free algorithms, along with all their associated data structures
Heap determinism and meta-data corruption

While the Windows XP still has a grasp on the total market share of machines on the internet today, Windows 7 will increasingly replace this now aging operating system. Knowledge of these new memory constructs is vital to providing reliable exploitation in an unreliable environment.

The main goal of this presentation will be to educate the audience on what has changed in newer versions of Windows with regard to the memory manager. Not only will the changes be discussed, but they will be covered in great detail; providing attendees high-granularity insight into the core of the Windows operating system. By understanding the algorithmic changes, exploitation challenges can be more easily overcome, and knowledge of the internal data structures will provide exploit writers the details they require for manipulating objects.

Specifically, new data structures such as LFH 'UserBlocks', 'BlocksIndex' and 'SubSegments' will be discussed to show how the front-end manager keeps track of memory. Additionally, functions such as 'RtlpLowFragHeapFree()' and 'RtlpLowFragHeapAllocFromContext()' will be thoroughly investigated providing the audience exact context of allocations and frees. Along with analysis of current methods, I will also examine new counter measures introduced in Windows Vista / Windows 7.

Once the attendees have been provided knowledge about the underlying algorithms and data structures, I will then cover aspects of heap determinism. These will focus on seeding data within the heap for exploitation purposes. Data population is necessary for exploitation of use-after-free vulnerabilities and adjacent placement of heap chunks is required for overwriting selected data.

Finally, I will be presenting an example exploit, providing practicality to the previously discussed material. This will be coupled with some newly created heap visualization tools providing greater vision into the Low-Fragmentation heap. Hopefully all this information can be used to fully comprehend the new memory manager and ensure reliable exploitation against all odds.

For more information click here (http://bit.ly/dwlBpJ)

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Black Hat USA 2010: Understanding Fragmentation Heap: From Allocation to Exploitation 1/4

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Black Hat USA 2010: Understanding Fragmentation Heap: From Allocation to Exploitation 2/4

Black Hat USA 2010: Understanding Fragmentation Heap: From Allocation to Exploitation 2/4

Путину очень плохо. Хаменеи не убили- его казнили. Настоящая причина войны

Путину очень плохо. Хаменеи не убили- его казнили. Настоящая причина войны

Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 1/5

Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 1/5

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Почему Кошки Вдруг ЗАЛЕЗАЮТ На Вас? (Причина шокирует)

Почему Кошки Вдруг ЗАЛЕЗАЮТ На Вас? (Причина шокирует)

Алгоритмы и структуры данных за 15 минут! Вместо 4 лет универа

Алгоритмы и структуры данных за 15 минут! Вместо 4 лет универа

Обучение DevOps

Обучение DevOps

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Савватеев разоблачает фокусы Земскова

Савватеев разоблачает фокусы Земскова

🧠 ГЕНИЙ, КОТОРЫЙ ВИДИТ БОЛЬШЕ ДРУГИХ 🎬 Профессор Т 🏷 ДЕТЕКТИВНЫЙ СЕРИАЛ. 1 сезон.

🧠 ГЕНИЙ, КОТОРЫЙ ВИДИТ БОЛЬШЕ ДРУГИХ 🎬 Профессор Т 🏷 ДЕТЕКТИВНЫЙ СЕРИАЛ. 1 сезон.

.kkrieger - Инженерное Безумие Размером 96KB

.kkrieger - Инженерное Безумие Размером 96KB

Futurescapes (24/7)

Futurescapes (24/7)

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

10 НАУЧНО-ФАНТАСТИЧЕСКИХ ФИЛЬМОВ, КОТОРЫЕ СТОИТ ПОСМОТРЕТЬ ХОТЯ БЫ РАЗ В ЖИЗНИ!

10 НАУЧНО-ФАНТАСТИЧЕСКИХ ФИЛЬМОВ, КОТОРЫЕ СТОИТ ПОСМОТРЕТЬ ХОТЯ БЫ РАЗ В ЖИЗНИ!

Задача века решена!

Задача века решена!

САПР в машиностроении. Фильм 1, 1986

САПР в машиностроении. Фильм 1, 1986

Магия транзисторов: как мы научили компьютеры думать с помощью кусочков кремния?

Магия транзисторов: как мы научили компьютеры думать с помощью кусочков кремния?

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]