# 浏览器资源 ## 会议PPT 国内或国际的安全会议议题是获取信息的一个重要途径,因为很多涉及到漏洞的技术具有实效性,这里按年份整理出一些比较重要的议题ppt,并给出了简要的介绍。 对于漏洞攻防来说,技术的演化是日新月异的,因此这里的资源搜集也会持续的进行更新。 ### 2012 《Memory Corruption Exploitation In Internet Explorer》 https://www.syscan360.org/slides/2012_ZH_MemoryCorruptionExploitationInInternetExplorer_MotiJoseph.pdf 介绍了IE浏览器早期版本下Use-After-Free漏洞的原理 ### 2013 《IE 0day Analysis And Exploit》 exp-sky http://vdisk.weibo.com/s/dC_SSJ6Fvb71i 介绍了IE浏览器早期版本下的UAF漏洞以及利用 ### 2014 《Write Once, Pwn Anywhere》 TK https://www.blackhat.com/docs/us-14/materials/us-14-Yu-Write-Once-Pwn-Anywhere.pdf 提出了通过修改关键域(比如size)实现越界内存读写的思路,比如针对BSTR或TypedArray。同时介绍了jscript9与之前版本的一些差异以及利用思路 《The Art of Leaks: The Return of Heap Feng Shui》 Ga1ois https://cansecwest.com/slides/2014/The%20Art%20of%20Leaks%20-%20read%20version%20-%20Yoyo.pdf 介绍了自IE9使用的jscript9.dll存在的feng shui利用方式,以及在IE浏览器中把UAF转化为任意地址读写的思路 《The Power-Of Pair》 烧博士 https://www.blackhat.com/docs/eu-14/materials/eu-14-Lu-The-Power-Of-Pair-One-Template-That-Reveals-100-plus-UAF-IE-Vulnerabilities.pdf 介绍了针对IE浏览器DOM的Fuzz模版以及思路,以及一些容易存在问题的Fuzz点,提出了“拆卸”容易导致漏洞的思路 《IE 11 0day & Windows 8.1 Exploit》 exp-sky https://github.com/exp-sky/HitCon-2014-IE-11-0day-Windows-8.1-Exploit/blob/master/IE%2011%200day%20%26%20Windows%208.1%20Exploit.pdf 介绍了通过各种Array对IE11进行利用的技巧,并且介绍了在2014年IE引入的隔离堆和延迟释放技术的绕过 《IE11 Sandbox Escapes Presentation》 https://www.blackhat.com/docs/us-14/materials/us-14-Forshaw-Digging-For_IE11-Sandbox-Escapes.pdf 介绍了IE11的沙箱的情况 《Smashing The Browser: From Vulnerability Discovery To Exploit》 https://hitcon.org/2014/downloads/P1_06_Chen%20Zhang%20-%20Smashing%20The%20Browser%20-%20From%20Vulnerability%20Discovery%20To%20Exploit.pdf 介绍了各种浏览器的Fuzz以及利用,ppt比较长涵盖面也比较广 《Browser Fuzzing》 Rosario valotta https://www.syscan360.org/slides/2014_ZH_BrowserFuzzing_RosarioValotta.pdf nduja作者的议题,针对IE浏览器的DOM Fuzz提出了一些思路,重点是涉及了DOM3标准的FUZZ 《Taking Browsers Fuzzing To The Next (DOM) Level》Rosario valotta https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnx0ZW50YWNvbG92aW9sYXxneDo1MTgyOTgyYmUyYWY3MWQy 同样是Rosario valotta的议题,内容与上面一篇议题相近,这里介绍了nduja的情况 ### 2015 《Spartan 0day & Exploit》 exp-sky https://github.com/exp-sky/HitCon-2015-spartan-0day-exploit 介绍了Edge浏览器早期版本的MemGC,以及各种缓解措施 《Microsoft Edge MemGC Internals》 zenhumany https://hitcon.org/2015/CMT/download/day2-h-r1.pdf 介绍了Edge浏览器MemGC内存管理的详情 《浏览器漏洞攻防对抗的艺术》 仙果 http://www.secseeds.com/holes/yishufenxi.pdf 回顾了IE浏览器从2008年到2014的攻防技术发展历程 ### 2016 《Look Mom, I don't use Shellcode》 https://www.syscan360.org/slides/2016_SH_Moritz_Jodeit_Look_Mom_I_Dont_Use_Shellcode.pdf 介绍了通过TypedArray利用IE11,以及bypass EMET和其他缓解措施实现完整的利用链 《Windows 10 x64 edge 0day and exploit》 exp-sky https://github.com/exp-sky/HitCon-2016-Windows-10-x64-edge-0day-and-exploit/blob/master/Windows%2010%20x64%20edge%200day%20and%20exploit.pdf 介绍了x64 edge的常见缓解措施绕过,以及漏洞的利用思路。 ### 2017 《1-Day Browser & Kernel Exploitation》 http://powerofcommunity.net/poc2017/andrew.pdf 介绍了针对Edge浏览器脚本引擎Chakra的类型混淆漏洞的利用,并且结合一个内核漏洞实现穿透沙箱组成完整利用链 《The Secret of ChakraCore: 10 Ways to Go Beyond the Edge》 holynop&刘龙 http://conference.hitb.org/hitbsecconf2017ams/materials/D1T2%20-%20Linan%20Hao%20and%20Long%20Liu%20-%20The%20Secret%20of%20ChakraCore.pdf 介绍了Chakra中漏洞高发的特性比如Proxy、getter等,并介绍了利用思路 《The ECMA and the Chakra》Rosario valotta http://conference.hitb.org/hitbsecconf2017ams/materials/CLOSING%20KEYNOTE%20-%20Natalie%20Silvanovich%20-%20The%20ECMA%20and%20The%20Chakra.pdf Google Project Zero女研究的议题,她的主要方向是Chakra的漏洞。这篇ppt介绍了js中比较古怪的特性,以及Chakra在处理js容易发生的问题的地方 《From Out of Memory to Remote Code Execution》 古河 https://speakerd.s3.amazonaws.com/presentations/c0a3e7bc0dca407cbafb465828ff204a/From_Out_of_Memory_to_Remote_Code_Execution_Yuki_Chen_PacSec2017_final.pdf 介绍了Chakra中一类比较特殊的漏洞类型OOM,并给出了例子和利用示例 《CROSS THE WALL-BYPASS ALL MODERN MITIGATIONS OF MICROSOFT EDGE》 zenhumany https://www.blackhat.com/docs/asia-17/materials/asia-17-Li-Cross-The-Wall-Bypass-All-Modern-Mitigations-Of-Microsoft-Edge.pdf 最新的关于缓解措施绕过的分享

上一篇 :
下一篇 :
讨论 (0)
沪ICP备16048531号-1
沪公网安备 31011502006611号