4/26 18:00 截止報名

為提供您更佳的服務,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權聲明確定

發光吧!臺灣資安研究員
701 漏洞研究室
  • 5月 6日 星期四
  • 14:00 - 14:30
  • 7F 701H

重建天堂之門:從 32bit 地獄一路打回天堂聖地

微軟在設計 64bit 的 Windows 時為了向下兼容大多數仍未升級至 64bit 的三十二位元程式,因此設計了一套稱為 Windows 32 on Windows 64 (WoW64) 的架構,此架構用以將 32bit 應用程式託管於 64bit Process 之中,讓 32bit 應用程式通過 WoW64 架構能得以仿真出 64bit 系統中斷呼叫。

本議程將會深度逆向工程 WoW64 架構,並分析此架構從 Kernel 至 Userland 所有流程與 x86 → x64 轉譯仿真原理。並在議程末提出幾個當今安全領域尚未考慮到跨架構問題,因而可以惡意利用 WoW64 的幾種不同手段。

通識等級
APT CyberwarfareRed Team
馬聖豪

馬聖豪

TXOne Networks 資安威脅研究員

馬聖豪(ShengHao Ma, aka aaaddress1)目前為 CHROOT 成員,曾任 DEFCON, BlackHat、VXCON、HITCON、CYBERSEC 等各國內外年會講者,專研於 Windows 逆向工程分析超過十年經驗,熱愛 C/C++、x86、編譯器與作業系統原理實務。