安全客
在今个月的微软补丁里,修复了我报告的4个漏洞,我将会一一讲解这些漏洞.因为我写的这些文章都是用我的空余时间写的,因为每天还有大量的工作和需要休息,而且这个博客也是一个非公的私人博客,所以我不能保证更新的时间.
该漏洞成因在于:Interpreter在执行OP_NewScObjArray操作码指令时处理不当,在OP_NewScObjArray_Impl函数内有一个结构体之间的强制转换,导致了类型混淆,成功利用该漏洞可导致远程代码执行。
asset是EOS官方头文件中提供的用来代表货币资产时,由于官方代码的bug,导致其中的溢出检测无效化。造成的结果是,如果开发者在智能合约中使用了asset乘法运算,则存在发生溢出的风险。
在解析WASM文件时,我们发现并成功地利用了EOS中的缓冲区溢出写入漏洞,攻击者可以在节点服务器解析合约后,将恶意智能合约上传到节点服务器,恶意负载可以在服务器上执行并控制它。
微软在Windows 10引入了win32k类型隔离用来缓解GDI object这种方式,在对win32kbase.sys中typeisolation实现逆向工程中发现微软在设计类型隔离这种缓解措施时的一处失误,在本文中我将与大家分享这个攻击方案思路。
勋章成就
稿费总计 0
发表文章 5
参与讨论 0
关注
0
粉丝
4