TaoGOGO的技术博客,始于2007年,通过文字分享技术、记录生活

Flash 0day漏洞(CVE-2015-0311)的详细分析

上周Flash爆了个大漏洞,相信不少玩家都收获颇丰,正好看到趋势已经把这个漏洞的成因分析出来了。正好闲来无事翻译后发到freebuf了,在这里也分享下:我们分析截获的样本后发现,实际Flash文件被嵌入到一个经过高强度混淆的恶意.SWF文件内。剥离混淆代码后,我们全面的分析了漏洞并发现了Exp的运行方式。在介绍细节之前,分享一下我们的“神秘”发现:这些代码片段竟与CVE-2014-8439的漏洞利用代码颇有几分相似之处。这两个漏洞利用代码极有可能出自同一黑客之手。漏洞根源分析发现这是一个UAF类型的漏洞。这种情况下,domainMemory引用的内存会被释放掉,攻击者能够读写内存甚至执行任意代码。漏洞触发的步骤如下:创建一个ByteArray实例并写入大量数据,然后压缩实例内容。图 1. ByteArray 创
发布时间:2015-01-30 | 类别: | 阅读:307725 | 评论:0 | 标签:flash漏洞

公告

҉百度内部推荐,高级研发/PM(需2年以上工作经验)。
有意者微博私信联系~

微博言语

文章分类