<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>堆安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%A0%86%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 堆安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 05 Sep 2025 12:19:23 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%A0%86%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Windows用户模式堆损坏漏洞利用防护技术解析</title>
      <link>https://blog.qife122.com/p/windows%E7%94%A8%E6%88%B7%E6%A8%A1%E5%BC%8F%E5%A0%86%E6%8D%9F%E5%9D%8F%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 05 Sep 2025 12:19:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows%E7%94%A8%E6%88%B7%E6%A8%A1%E5%BC%8F%E5%A0%86%E6%8D%9F%E5%9D%8F%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;防止用户模式堆损坏漏洞的利用--msrc博客&#34;&gt;防止用户模式堆损坏漏洞的利用 | MSRC博客&lt;/h1&gt;&#xA;&lt;h2 id=&#34;microsoft安全响应中心&#34;&gt;Microsoft安全响应中心&lt;/h2&gt;&#xA;&lt;p&gt;在过去几个月中，我们讨论了几种深度防御缓解措施（如GS[第一部分，第二部分]、SEHOP和DEP[第一部分，第二部分]），这些措施旨在使攻击者更难成功利用软件中的内存安全漏洞。除了我们已经讨论过的缓解措施之外，我们还投入了大量精力来加固Windows堆管理器，以增加基于堆的内存损坏漏洞利用的复杂性。这项加固工作始于Windows XP SP2中的更改，并一直持续到Windows 7。在本博客文章中，我们将简要回顾Windows堆管理器所做的相关更改。我们还将帮助阐明堆基内存损坏漏洞利用技术的最新状态，以及这些技术与Windows Vista、Windows Server 2008和Windows 7的相关性。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
