主页 / 2016阿里安全峰会 / [Pwn2Own 2016] Flash Player最新安全特性分析及绕过思路
  • 作者
    文选@腾讯电脑管家
  • 简介

    一直以来,Flash Player的安全性都备受质疑,15年HackingTeam泄露事件更是将其推到了风口浪尖。Adobe痛定思痛,在随后的版本中为Flash Player增加了很多新的安全特征和防护机制,极大的增加了漏洞利用的难度。早期的利用方法完全被堵死,也鲜有看到新的利用思路出来。

    在本议题中,郑文选以腾讯安全Sniper战队在Pwn2own 2016中3秒攻破Adobe Flash Player为背景,介绍Flash Player新版本中一些关键的安全特性和绕过思路,以及对未来Flash Player漏洞攻防的展望。

    大纲

    • Ø早期Flash特性及攻击思路
      • − 不安全的内存设计
      • − 脆弱的object
      • − 攻击流程
    • ØFlash新的安全特性
      • − 隔离堆
      • − object加固
      • − CFG
    • ØFlash内存管理
      • − GCHeap内存结构
      • − 内存分配器结构
        • FiexedMalloc/GCAlloc/GCLargeAlloc
    • Ø新的利用思路
      • − 隔离堆绕过
      • − 内存不连续问题
      • − 绕过CFG
  • 援引
    https://yq.aliyun.com/articles/57701
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 【Pwn2Own2016】Flash.Player最新安全特性分析及绕过思路.郑文选.pdf
    时间: 大小: 2.45 M 下载: 40