Plug-in browser selalu menjadi target yang menarik untuk dieksploitasi oleh penyerang. Dalam beberapa tahun terakhir, platform serangan yang paling umum tidak diragukan lagi - Flash. Dengan 250+ CVE di tahun 2016 saja, dan penggabungan dalam hampir setiap kit eksploitasi, eksploitasi flash ada di mana -mana dan pantas mendapat perhatian kita.
Sebagai peneliti, kami menemukan banyak kasus di mana kami diminta untuk menganalisis eksploitasi yang ditemukan di alam liar dan mengumpulkan sebanyak mungkin informasi mengenai pekerjaan internal eksploitasi. Proses ini cukup sering terbukti membosankan dan sangat memakan waktu, membuat tugas penelitian jauh dari optimal. Karena sebagian besar bagian -bagian juicy eksploitasi (seperti rantai ROP, shellcodes dan payload) dihasilkan saat runtime, kami memutuskan untuk mengambil pendekatan yang berbeda dan membuat proses ini jauh lebih informatif dengan memanfaatkan kemampuan yang ada yang ditemukan di debugger tingkat asli. Menggunakan pendekatan ini, kami dapat memperoleh pandangan yang lebih luas ke dalam kerja dalam eksploitasi berbasis flash, membuat proses penelitian lebih cepat dan lebih mudah dikelola.
Laporan ini menjelaskan rincian pendekatan kami dan keunggulannya serta menunjukkan beberapa kasus penggunaan populer di mana ia dapat diterapkan. Tetapi sebelum menyelam untuk menggunakan teknik eksplorasi flash, mari kita dengan cepat membahas dasar -dasar SWF.
http://blog.checkpoint.com/2017/05/05/debug-instrumentation-via-flash-actionscript/