安全客
这是Edge Type Confusion利用的第二篇,在上一部分中我们通过在NativeIntArray的Segment数据区中伪造DataView对象获得了内存读写的能力,在这部分目标是进一步由内存读写到控制程序执行流。
最近分析的ChakraCore的漏洞比较多,其中一个来源是project zero的公开issue。因此也有一些心得,个人感觉去年Chakra漏洞的集中爆发点是各种的type confusion漏洞,比如Proxy特性处理不当的、JIT优化不当等等。
这是Microsoft Edge的javascript解析引擎Chakra的一个漏洞。这篇分析也是我这系列分析中的一部分。 这个漏洞与之前的几个相比比较特殊的是涉及到了代码的JIT,也就是发生了优化导致的问题。 此外这也是一个微软修了两次才修好的漏洞。
在本篇文章中,我们会根据时间顺序来讲解IE浏览器漏洞利用技术的发展,我们会把主要精力放在UAF漏洞的利用上面,同时会涉及一些其它类型的漏洞作为辅助以绕过漏洞缓解措施,这篇文章主要介绍技术发展的脉络。
浏览器漏洞利用从最初的“暴力”、“野蛮”逐步发展到了如今的“优雅”和“科幻”。本篇文章是对浏览器安全做的一个技术总结。内容包含较多,从信息泄露到漏洞利用,从各种缓解措施的绕过到最新保护措施的介绍。
这篇文章要讲解一个Windows 8.1系统中的未被修补的漏洞,这个漏洞可以允许你对作业(job object)的限制进行逃逸。从而可以有助于开发Chrome浏览器中的沙盒逃逸利用程序,也适用于类似的其它沙盒保护机制。
本文主要向大家分享了前几天刚结束的ZCTF比赛中一个500分pwn题的两种解决办法。
在Google安全团队公布了CVE-2016-7255(本地提权漏洞)的细节之后,我决定研究一下这个漏洞。这个漏洞通过win32k.sys的系统调用NtSetWindowLongPtr()把索引为GWLP_ID的Windows句柄由GWL_STYLE设置为WS_CHILD。
我希望这篇博客可以帮到那些渴望了解逆向工程和exploit开发的人。这是一个漫长的过程,而我又是一个内核exploit开发方面的新手,所以我希望你在阅读这篇文章时能够保持耐心。本文主要介绍了一些常用逆向工具的使用,并以一个实例漏洞MS16-098来向大家介绍Windows 8.1内核漏洞利用的方法。
这个漏洞利用程序是针对Windows 7平台上的IE8浏览器开发的。我们关注的焦点是一个使用了Java网络启动协议(JNLP)的插件,这个插件存在有溢出漏洞。为了实现利用,我会使用Heaplib来构造ROP链以实现绕过DEP,并获取对目标机器的控制。
加载更多
勋章成就
稿费总计 6600
发表文章 18
参与讨论 2
关注
1
粉丝
16