主页 / 2016阿里安全峰会 / [Pwn2Own 2016] Flash Player最新安全特性分析及绕过思路
-
作者文选@腾讯电脑管家
-
简介
一直以来,Flash Player的安全性都备受质疑,15年HackingTeam泄露事件更是将其推到了风口浪尖。Adobe痛定思痛,在随后的版本中为Flash Player增加了很多新的安全特征和防护机制,极大的增加了漏洞利用的难度。早期的利用方法完全被堵死,也鲜有看到新的利用思路出来。
在本议题中,郑文选以腾讯安全Sniper战队在Pwn2own 2016中3秒攻破Adobe Flash Player为背景,介绍Flash Player新版本中一些关键的安全特性和绕过思路,以及对未来Flash Player漏洞攻防的展望。
大纲
- Ø早期Flash特性及攻击思路
- − 不安全的内存设计
- − 脆弱的object
- − 攻击流程
- ØFlash新的安全特性
- − 隔离堆
- − object加固
- − CFG
- ØFlash内存管理
- − GCHeap内存结构
- − 内存分配器结构
- FiexedMalloc/GCAlloc/GCLargeAlloc
- Ø新的利用思路
- − 隔离堆绕过
- − 内存不连续问题
- − 绕过CFG
- Ø早期Flash特性及攻击思路
-
援引https://yq.aliyun.com/articles/57701
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2019-09-04 14:28:13
-
2020-08-24 01:07:00.807428
-
2022-07-21 03:03:58.092951
-
2019-07-24 07:42:29
附件下载
-
【Pwn2Own2016】Flash.Player最新安全特性分析及绕过思路.郑文选.pdf