最近在研究 Windows 这边 Win32k 的漏洞,发现有一篇论文很经典。 就是 Tarjei Mandt 在 Black Hat USA 2011 的演讲配套的论文。 原标题,Kernel Attacks through User-Mode Callbacks。 起初我翻译的标题是:利用用户模式回调函数的内核攻击。 后来想了想,改成了现在的:基于用户模式回调函数的内核漏洞分析、利用与防范。 合不合适,伙伴们看着给点建议。 几乎每篇分析 Win32k 漏洞的文章都可能引用这篇论文。 算的上是研究 Win32k 必看论文。遂下定决心认认真真地通读几篇。 为了检验自己的理解,就用中文表述了一遍。也就有了这篇帖子。且不论是否已经有人翻译过了(毕竟现在都已经 2015 年了)。 我才刚开始接触 Win32k,理解多有不当,先赶紧把翻译好的论文发出来, 看有感兴趣的或者已经深入了解过的伙伴,也一起看看论文,指点指点。 一方面是 Win32k 的知识。另一方面则是技术翻译的问题。 这里举几个例子,关于技术翻译。对技术翻译感兴趣的伙伴,可以优先看看 PDF 附件的最后一部分。在那里译者列举了一些翻译中的疑惑与总结。 一个是 thunk。论文里的 thunk,我没有直接翻译,只是加了一个注记,说是辅助性子过程。 但对 thunk 我是充满了疑问的。 另一个 callout。微软 MSDN 上也描述了这个 callout,但是我始终没有找到 callout 的中文。 我干脆就斗胆模仿 callback 回调,把 callout 翻译成了 出调。 再比如说 executive。通常见到的翻译是 执行体(译者用的也是这个)。但也有人认为应当译成 管理层。 等等。 总之,努力学习,天天向上。 译者:rectigu@gmail,2015 年 7 月
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课