IE

本篇文章是CVE-2016-0199漏洞的分析入手 详细的阐述漏洞的成因。
本篇文章是CVE-2012-4792漏洞的分析入手,详细的阐述漏洞的成因以及如何去利用该漏洞。
该漏洞是的原理是,IE下的mshtml动态连接库将TreeNode对象从Dom树释放后,又重新调用对象的任意代码执行。该漏洞覆盖的IE版本从IE6到IE11,是一个典型的浏览器UAF漏洞,最后使用精准堆喷射完成利用。
微软在9月份的周二补丁日修复了CVE-2019-1208。我通过BinDiff(一款二进制代码分析工具)发现了这个缺陷,编写了一个PoC来演示如何在Windows 10 RS5系统中利用该漏洞。
北京时间4月11日,国外安全研究员 John Page 公开披露 Internet Explorer 11 XXE漏洞,成功利用该漏洞将导致本地文件泄露。
在补丁日微软发布了IE的更新,以解决CVE-2018-8460漏洞。该漏洞影响所有Win版本中的IE 11,属于微软描述的通用“内存损坏”类别漏洞,但实际上是源于CSS机制的Double-Free漏洞,最终导致允许远程代码执行。
堆隔离、延迟释放、控制流保护技术使得传统的基于占位的利用技术发生变化,本文就来对这些缓解技术进行逆向初探,分析环境为Windows 10 14393 32bit IE 11,主要分析对象涉及mshtml.dll、msvcrt.dll、ntdll.dll等。