كانت المكونات الإضافية للمتصفح هدفًا جذابًا للمهاجمين لاستغلالها. في العامين الماضيين ، كانت منصة الهجوم الأكثر انتشارًا بلا شك - فلاش. مع أكثر من 250 كيفًا في عام 2016 وحده ، والتأسيس في كل مجموعة استغلال ، فإن مآثر الفلاش موجودة في كل مكان وتستحق اهتمامنا.
كباحثين ، نتعثر في العديد من الحالات التي يتعين علينا فيها تحليل المآثر الموجودة في البرية ونجمع أكبر قدر ممكن من المعلومات فيما يتعلق بالأعمال الداخلية للاستغلال. غالبًا ما تثبت هذه العملية أنها مملة وتستغرق وقتًا طويلاً للغاية ، مما يجعل مهمة البحث بعيدة عن الأمثل. نظرًا لأن معظم الأجزاء العصرية للاستغلال (مثل سلاسل ROP و shellcodes والحمولة النافعة) يتم إنشاؤها في وقت التشغيل ، فقد قررنا اتباع نهج مختلف وجعل هذه العملية أكثر إفادة بكثير من خلال الاستفادة من القدرات الحالية الموجودة في تصحيحات المستوى الأصلي. باستخدام هذا النهج ، تمكنا من الحصول على رؤية أوسع بكثير في العمل الداخلي للمآثر القائمة على الفلاش ، مما يجعل عملية البحث أسرع وأسهل بكثير.
يشرح هذا التقرير تفاصيل نهجنا ومزاياه وكذلك إظهار بعض حالات الاستخدام الشائعة التي يمكن تطبيقها. ولكن قبل الغوص في تقنيات استكشاف الفلاش ، دعونا نذهب بسرعة إلى أساسيات SWF.
http://blog.checkpoint.com/2017/05/05/debug-instrumentation-via-flash-actionscript/