亚洲一区亚洲二区亚洲三区,国产成人高清在线,久久久精品成人免费看,999久久久免费精品国产牛牛,青草视频在线观看完整版,狠狠夜色午夜久久综合热91,日韩精品视频在线免费观看

對一個注冊表項的粗略分析 -電腦資料

電腦資料 時間:2019-01-01 我要投稿
【www.ishadingyu.com - 電腦資料】

    Author:  tombkeeper

    Email:    tombkeeper@whitecell.org

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]

    注冊表的這個項大家可能還不太熟悉,因為這個主要是用來調試程序用的,對一般用戶

    意義不大,

對一個注冊表項的粗略分析

。默認是只有管理員和local system有權讀寫,一般user只讀。

    先做個實驗:在這個項下新建一個子項“test.exe”,再建一個字串值“Debugger”,

    數(shù)值數(shù)據(jù)設為“cmd.exe /c echo”,隨便把一個EXE文件改名為“test.exe”,然后在命令

    行調用“test.exe”,得到的屏幕輸出不是test.exe的輸出,而會是這樣:

    E:\>test

    test

    E:\>test.exe

    test.exe

    Windows NT系統(tǒng)在執(zhí)行一個從命令行調用的可執(zhí)行文件運行請求時,首先會檢查這是否

    是一個可執(zhí)行文件,如果是,又是什么格式的,然后就會檢查是否存在:

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ImageName]

    如果存在,首先會試圖讀取這個鍵值:

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ImageName]

    "Debugger"="debug_prog"

    如果存在,就執(zhí)行“debug_prog ImageName”,剛才的例子中,其實系統(tǒng)真正執(zhí)行的是:

    cmd.exe /c echo test

    cmd.exe /c echo test.exe

    如果“debug_prog”設為一個不在搜索路徑中的程序,會得到一個很有趣的提示:“系

    統(tǒng)找不到文件 E:\test.exe”。而事實上test.exe就在當前目錄下,這里所謂找不到的其實

    是那個“debug_prog”。而只要設置了test.exe這個項,既使test.exe不存在,也不會提示

    “系統(tǒng)找不到文件”,控制臺上不會返回任何輸出。

    系統(tǒng)在運行任何一個可執(zhí)行程序時都會先檢查這個鍵值。這個特性可以被用來放置后門。

    這一點,在以往的Windows 安全資料中尚未提到過。如果你有一個Windows 2000安全檢查列

    表,請把它加進去。

    這個項支持的值,在Windows 2000下我找到的有:

    ApplicationGoo

    Debugger

    PageHeapFlags

    DisableHeapLookAside

    DebugProcessHeapOnly

    PageHeapSizeRangeStart

    PageHeapSizeRangeEnd

    PageHeapRandomProbability

    PageHeapDllRangeStart

    PageHeapDllRangeEnd

    GlobalFlag

    BreakOnDllLoad

    這些項的工作都只與文件名有關,與路徑無關。

    其中,Debugger上面講過了。DisableHeapLookAside可以用來糾正一些應用程序運行時

    的問題。從Windows NT SP4開始,Windows 系統(tǒng)使用了新的堆(heap)管理機制,新的動態(tài)

    內(nèi)存分配使得應用程序占用更少的內(nèi)存(也使寫Exploit更加困難:-)),但是也有些應用程

    序在這種機制下無法正常運行,會掛起或出錯,

電腦資料

對一個注冊表項的粗略分析》(http://www.ishadingyu.com)。這種情況下,以該文件名建一個項,并把

    DisableHeapLookAside 設為“1”,會強迫系統(tǒng)對此應用程序不使用新的堆管理機制。(基

    于一般系統(tǒng)的堆溢出 Exploit,在應用程序改變了運行方式后是不是會失效?那么,對關鍵

    程序使用這一手段,在某種意義上,也是一種抵御溢出攻擊的方法。)

    關于DisableHeapLookAside更多的信息請參考微軟知識庫:Q252902,Q195008,Q195009。

    有趣的是,Windows 2000在安裝的時候,就預設了這幾個文件名的DisableHeapLookAside:

    enc98.EXE

    f32main.exe

    prwin8.EXE

    ps80.EXE

    qfinder.EXE

    qpw.EXE

    ua80.EXE

    wpwin8.EXE

    大概是微軟收到了有關這些應用程序運行異常的報告吧:-)。

    BreakOnDllLoad 是用來調試DLL的,譬如某個ISAPI?梢栽贒LL剛一裝入就設置斷點。

    可以參考Rick Strahl的《Debugging IIS5 ISAPI Applications with VC++》

    ApplicationGoo我沒有找到相關資料,但從微軟預設的值來看,這個項里存放的是文件

    的版本信息。我猜想是否用這個來匹配特定版本的文件。

    剩下來的這幾個值雖然我知道它們是確實存在的,卻無法找到任何有關的資料,甚至在

    MSDN里也只字未提,還好它們的名稱基本上已經(jīng)把用處說清楚了:-),都是用來控制heap 的。

    希望這幾個值對正在埋頭研究Windows堆溢出的朋友們能有一點點幫助。

    附加信息:

    在XP中,這個項下面還支持ShutdownFlags這個值。下面是微軟的描述:

    Leak Detection when the Process Is Exiting

    Leak detection is made every time a process is cleanly exiting.

    It doesn't work if the process is terminated with TerminateProcess()

    or TerminateThread() / ExitThread() for the last thread in the process;

    but for most applications this is not a problem.

    To enable leak detection when the process is exiting, set the registry key as follows:

    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ImageName]

    "ShutdownFlags"="3"

    由于本人水平有限,加上這方面的資料嚴重匱乏,文中肯定有不少問題;還有那幾個未

    完全搞清的值,也有待進一步分析,歡迎大家寫信到:

    tombkeeper@whitecell.org

    或者訪問:

    http://www.whitecell.org/forums

    把你的發(fā)現(xiàn)告訴我。

    關于我們:

    WSS (Whitecell Security Systems),一個非營利性民間技術組織,致力于各種系統(tǒng)安

    全技術的研究。堅持傳統(tǒng)的hacker精神,追求技術的精純。

    WSS 主頁:http://www.whitecell.org/

    WSS 論壇:http://www.whitecell.org/forum/

最新文章