Как пойти на разработку эксплойта браузера? - PullRequest
0 голосов
/ 05 июня 2019

Я очень заинтересовался эксплуатацией браузера, особенно повреждениями памяти, такими как UAF или уязвимостями, связанными с путаницей типов.Я начал изучать некоторые вещи, но не могу понять некоторые понятия.

Во-первых, я знаю, что размытое татуирование - один из методов поиска ошибок.Не уверен, как fuzzing может найти эти сложные уязвимости.

Во-вторых, хочу выяснить, можно ли вручную находить ошибки uaf.

В-третьих, не могли бы вы объяснить, как ошибки uaf возникают в браузерах?в подробностях?Я знаю, что ошибка uaf возникает, когда освобожденная память повторно используется кодом, и когда контролируемые злоумышленником данные помещаются в освобожденную память, вы получаете выполнение кода.Но я не могу понять, как люди генерируют все эти коды HTML или POC для сбоя программного обеспечения, используя ошибки UAF.

В-четвертых, что такое уязвимости, связанные с путаницей типов?

1 Ответ

0 голосов
/ 19 июня 2019

Для веб-браузеров:

1> фаззинг - эффективный способ поиска ошибок, но использование существующего фаззера в большинстве случаев приводит к обнаружению существующих уязвимостей (уже сообщенных редакторам). В любое время, после обнаружения ошибки, требуется ручная работа для очистки кода POC

2> Потратьте время на то, чтобы улучшить свою стратегию фаззинга и создать варианты использования (фокус на выделении памяти, заполнение памяти, копирование ссылок ...) - лучшая ручная работа, которую вы можете сделать, чтобы найти UAF Vuln.

3> вы можете найти несколько учебных пособий о UAF в интернете.

Удачи

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...