演讲人:
2 0 1 8
• Swan:业余漏洞挖掘爱好者
• Heige:Web一哥,二进制新手
• Hui Gao:MSRC top 100一姐
• 业余时间搞下二进制
• 找找那些难以利用,无实战意义的漏洞
• 希望是非灌水性质,因为Adobe本身门槛略低
• 避开热点区域
• 不撞洞,不给其它有KPI要求的团队添麻烦
• 源于2014年的思路
• 2014年5月29日,我们发现了一个古天乐般平平无奇的IE漏洞(CVE-2014-1792)
• POC非常简单
• 72字节的Use-After-Free漏洞
• <!doctype><body onload=x.parentNode.applyElement(x)><body id=x><marquee>
启发
• 一开始无法重现
• 反复试验后发现拖拽文件入浏览器可触发UAF在mshtml!CDragDropManager::DragOver+0x1f9
• Fuzzer确实有乱发送鼠标键盘事件的模块
• 复盘发现情况,寻找原因
• 结论:不知道咋找到的(摊手)
• 类似的还有CVE-2014-1791等
• 有交互的漏洞似乎符合我们的期望
• 小众,难找,难重现
• Fuzz效率低,性价比堪忧,鲜有人做
• 没有现成工具,一切需要从头搭建
• 能找到各种搞不清楚原因的漏洞
结论与立项原因
评论0