ปลั๊กอินเบราว์เซอร์เป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีที่จะใช้ประโยชน์ ในช่วงสองสามปีที่ผ่านมาแพลตฟอร์มการโจมตีที่แพร่หลายที่สุดไม่ต้องสงสัยเลย - แฟลช ด้วย 250+ CVEs ในปี 2559 เพียงอย่างเดียวและการรวมตัวกันในทุกชุดการใช้ประโยชน์จากการใช้ประโยชน์จากการใช้ประโยชน์จากแฟลชมีอยู่ทุกหนทุกแห่งและสมควรได้รับความสนใจจากเรา
ในฐานะนักวิจัยเราสะดุดหลายกรณีที่เราจำเป็นต้องวิเคราะห์การหาประโยชน์ที่พบในป่าและรวบรวมข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้เกี่ยวกับการทำงานภายในของการหาประโยชน์ กระบวนการนี้ค่อนข้างพิสูจน์ได้ว่าน่าเบื่อและใช้เวลานานทำให้งานวิจัยห่างไกลจากที่ดีที่สุด ในฐานะที่เป็นชิ้นส่วนที่ฉ่ำของการหาประโยชน์ส่วนใหญ่ (เช่นโซ่ ROP, Shellcodes และ Payload) ถูกสร้างขึ้นที่รันไทม์เราตัดสินใจที่จะใช้วิธีการที่แตกต่างกันและทำให้กระบวนการนี้ให้ข้อมูลมากขึ้นโดยใช้ความสามารถที่มีอยู่ในระดับสูง การใช้วิธีการนี้เราสามารถมองเห็นการใช้ประโยชน์จากการใช้ประโยชน์จากการใช้แฟลชที่กว้างขึ้นได้มากขึ้นทำให้กระบวนการวิจัยเร็วขึ้นและง่ายขึ้นในการจัดการ
รายงานนี้อธิบายรายละเอียดของวิธีการของเราและข้อดีของเรารวมทั้งแสดงกรณีการใช้งานที่ได้รับความนิยมซึ่งสามารถนำไปใช้ได้ แต่ก่อนที่จะดำน้ำในเทคนิคการสำรวจแฟลชลองดูพื้นฐาน SWF อย่างรวดเร็ว
http://blog.checkpoint.com/2017/05/05/debug-instrumentation-via-flash-actionscript/debug-instrumentation-via-flash-actionscript/