반응형

구글 프로젝트 제로 2

[Project Zero 번역] Windows‌ ‌Exploitation‌ ‌Tricks:‌ ‌Spoofing‌ ‌Named‌ ‌Pipe‌ ‌Client‌ ‌PID‌

* 원본 출처: https://googleprojectzero.blogspot.com/2019/09/windows-exploitation-tricks-spoofing.html Windows‌ ‌Exploitation‌ ‌Tricks:‌ ‌Spoofing‌ ‌Named‌ ‌Pipe‌ ‌Client‌ ‌PID‌ Posted by James Forshaw, Project Zero While researching the Access Mode Mismatch in IO Manager bug class I came across an interesti... googleprojectzero.blogspot.com IO Manager 버그 클래스의 액세스 모드 불일치를 조사하는 동안 서버가 연결된 클라이언트 PID를 쿼..

[보안/기술]삼성 KNOX (삼성녹스) 란? -- 삼성 KNOX 원리[커널] -2- + RKP 취약점 정리

[보안/기술]삼성 KNOX (삼성녹스) 란? -- 삼성 KNOX 원리[커널] -2- + RKP 취약점 정리안녕하세요. 학생개발자입니다. 어제는 삼성전자의 하드웨어 기반 보안 솔루션 Samsumg Knox의HW수준 보안 계층을 설명하였는데요. 아직 [보안/기술]삼성 KNOX(삼성 녹스) 란? -- 삼성 KNOX 원리 -1-편을 보지 않으셨던 분들 은아래 링크를 통해 읽고 오시는 걸 추천드립니다.[삼성KNOX 원리 -1-]Trusted BootTrusted Boot는 모바일 장치 부팅 보호 기능을 제공하는 Knox 플랫폼 기능입니다.신뢰할 수있는 부팅은 모바일 장치가 손상되기 전에 승인되지 않은오래된 부팅 로더를 식별하고 구분합니다. 인증되지 않은 부트 구성 요소가로드되면 Trusted Boot가 인증되지 ..

반응형