<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Windows 内核 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/windows-%E5%86%85%E6%A0%B8/</link>
    <description>Recent content in Windows 内核 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 18 Sep 2025 13:45:45 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/windows-%E5%86%85%E6%A0%B8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Windows KUSER_SHARED_DATA 结构随机化技术解析</title>
      <link>https://blog.qife122.com/p/windows-kuser_shared_data-%E7%BB%93%E6%9E%84%E9%9A%8F%E6%9C%BA%E5%8C%96%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 18 Sep 2025 13:45:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/windows-kuser_shared_data-%E7%BB%93%E6%9E%84%E9%9A%8F%E6%9C%BA%E5%8C%96%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;windows-kuser_shared_data-结构随机化技术解析&#34;&gt;Windows KUSER_SHARED_DATA 结构随机化技术解析&lt;/h1&gt;&#xA;&lt;p&gt;Windows 10 在内核地址空间布局随机化（KASLR）方面进行了多项改进，显著提高了漏洞利用成本，特别是针对远程代码执行漏洞。许多内核虚拟地址空间（VAS）位置，包括内核栈、内存池、系统页表项（PTE）等，都已实现随机化。一个众所周知的例外是 KUSER_SHARED_DATA 结构，这是一个传统上始终在内核中固定虚拟地址映射的内存页。本文重点介绍了我们为加强 Windows 中的 KASLR 所做的工作，通过缓解内核中最后一个已知的盲写目标结构，该结构可被远程代码执行漏洞利用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
