flash_instrumentation
1.0.0
瀏覽器插件一直是攻擊者利用的有吸引力的目標。在過去的幾年中,最普遍的攻擊平台無疑是Flash。僅在2016年就有250多個CVE,並且實際上將閃光漏洞置入了幾乎每個漏洞的套件中,無處不在,值得我們關注。
作為研究人員,我們偶然發現了許多情況,我們需要分析野外發現的利用並收集有關漏洞內部工作的盡可能多的信息。這個過程經常被證明是乏味且非常耗時的,這使研究任務遠非最佳。由於運行時生成了大多數漏洞利用的多汁零件(例如ROP鏈,殼牌架和有效載荷),因此我們決定採用不同的方法,並通過利用本機級別辯論者中發現的現有能力來使此過程更加豐富。使用這種方法,我們能夠對基於Flash的利用的內部工作獲得更廣泛的看法,從而使研究過程更快,更易於管理。
本報告解釋了我們的方法及其優勢的細節,並顯示了一些可以應用的流行用例。但是,在潛水之前,讓我們快速介紹SWF基礎知識。
http://blog.checkpoint.com/2017/05/05/debug-instrumentation-via-flash-actionscript/