flash_instrumentation
1.0.0
浏览器插件一直是攻击者利用的有吸引力的目标。在过去的几年中,最普遍的攻击平台无疑是Flash。仅在2016年就有250多个CVE,并且实际上将闪光漏洞置入了几乎每个漏洞的套件中,无处不在,值得我们关注。
作为研究人员,我们偶然发现了许多情况,我们需要分析野外发现的利用并收集有关漏洞内部工作的尽可能多的信息。这个过程经常被证明是乏味且非常耗时的,这使研究任务远非最佳。由于运行时生成了大多数漏洞利用的多汁零件(例如ROP链,壳牌架和有效载荷),因此我们决定采用不同的方法,并通过利用本机级别辩论者中发现的现有能力来使此过程更加丰富。使用这种方法,我们能够对基于Flash的利用的内部工作获得更广泛的看法,从而使研究过程更快,更易于管理。
本报告解释了我们的方法及其优势的细节,并显示了一些可以应用的流行用例。但是,在潜水之前,让我们快速介绍SWF基础知识。
http://blog.checkpoint.com/2017/05/05/debug-instrumentation-via-flash-actionscript/