Đã có hàng thập kỷ của mã rò rỉ trong trình duyệt Windows cve201
Đã tồn tại hàng thập kỷ của mã rò rỉ trong trình duyệt Windows cvee-2014-6322 rò rỉ, cvee-2014-6322 rò rỉ này đã được phát hành trong 10 năm qua, cách rò rỉ đã tồn tại trong 20 năm qua. Trong thực tế, Google đã tồn tại hơn 30 năm với một số mật mã, sau đó có thể có những lỗ hổng trong hơn 30 năm. Tôi đã đào tạo và khai thác lỗ hổng, nói về một số mật mã và lỗ hổng 20 năm trước, và rất nhiều trong số đó là vô dụng? Thực sự là vô dụng? Và tất nhiên, bên cạnh một vài lỗ hổng và mật mã cũ, sẽ có những lỗ hổng và mật mã. Một số thông tin rò rỉ trong CVE 2014-6332: Một người tìm thấy Significant Vulnerability ở một nhóm nghiên cứu của IBM X-Force tìm thấy Significant Vulnerability ở Microsoft Windows bm trong 14 năm để xác định các lỗ hổng trong báo cáo, các phương pháp sử dụng xấu được tìm thấy trong bài báo này được xây dựng với nhau, Cách sử dụng của tôi gần như là như vậy, và họ đã viết ra những gì họ đã làm không cân bằng và dễ dàng như những gì tôi đã viết vào năm 2009. Liên kết đến các bài viết của các nhà phát triển VB về lỗ hổng này. Năm 2009, để đối phó với DEP+ASLR+EMET+CFI, tôi nghĩ đến ý tưởng kỹ thuật trong bài báo "virus văn bản" xuất bản năm 1998. Văn bản và văn lệnh và những thứ tương tự như vậy là một kiểu tiếp tục thực hiện, không có sự khác biệt cơ bản giữa việc thực hiện mã nhị phân trên CPU, chỉ bằng cách thực hiện các chỉ lệnh cho những văn bản này bằng cách sử dụng các lỗ hổng để cố gắng để phá vỡ. Với công nghệ DVE, bạn chỉ cần sử dụng các lỗ hổng để kiểm soát các chỉ lệnh văn bản cùng lúc với bất kỳ một mảng nào cũng có khả năng gắn con trỏ, bạn có thể đạt được hiệu quả tương tự như mã C của văn bản. Và thế là chúng tôi đảo ngược các máy vi tính vb, và chỉ trong vòng một hoặc hai tháng chúng tôi phát hiện ra lỗ hổng này, và sự tận dụng hoàn hảo của DVE. Mã exp đã không cần sửa đổi để có thể xuất hiện các phiên bản sau của IE và Windows và tất cả các công nghệ đối đầu. Không bao giờ tải về cho các lỗ hổng của Microsoft, năm 2012 hay khoảng anh trai lớn của bộ phận an ninh đến bắc kinh để trò chuyện, muốn 350.000 usd dao để bán công nghệ DVE này cho quyền biết, chỉ cần biết, không kiểm soát, nhưng không thể được công bố ngay lập tức. Tôi nghĩ rằng giá mở đầu là quá thấp và cuối cùng không có số lượng. Vào năm 2009, cá nhân tôi nghĩ công nghệ này ít nhất cũng có giá 5 triệu đô la trong chợ đen, bởi vì tất cả những lỗ hổng trong uaf và những thứ khác có thể dễ dàng được khai thác, và rất ổn định để vũ khí hóa. Công nghệ này không chỉ giới hạn trong Windows và kiến trúc chip. Một chút vội vàng để bán safemode với giá 100.000 đô la một mình, sau đó nghĩ về nó. Sau đó thử nghiệm các hệ thống mới và chống lại các biện pháp giảm nhẹ có thể, bạn bè trong vòng tròn đã hỏi những gì là giới hạn của ý tưởng này có thể áp dụng cho các lỗ hổng của uaf, tôi đã nói không có vấn đề. Đã bắt đầu nói với họ rằng nguyên lý được gọi là CPU +seh, và sau đó họ nói rằng tôi đã lừa họ. Điều này thực sự không phải là lừa bịp, và tôi không dám nói thẳng vào lúc đó, chỉ nhìn vào những gì họ đã học được, và tôi đã nói trên twitter về sự hiểu biết về shellcode và quay trở lại với bài viết của tôi về virus văn bản. Mặt khác, đây là một sự bất thường của công nghệ DEP của CPU, phát hiện việc thực hiện không có dữ liệu. Dĩ nhiên, thực hiện tương tác dữ liệu của DVE có thể diễn đạt kỹ thuật này một cách chính xác hơn, và chắc chắn là không thể nói chính xác như vậy. Liên kết trang web trước đó yuange cũng đã đề xuất rõ ràng CPU SEH, đó không phải là một cô bé ở mức độ phần cứng, tôi không xác nhận ý nghĩa rõ ràng của nó, nhưng từ PoC của CVE, 2014-6332, chúng ta có thể thấy làm thế nào để vượt qua cấu trúc dữ liệu và đưa các chương trình vào các lỗ hổng bằng cách sử dụng các nhánh lý tưởng, những nhánh bất thường này, Các mã được thực hiện là "bị ép buộc SEH", yuange gọi là "bảo mật là chín điều kiện" nhiều người chỉ ra rằng safemode sửa đổi là DVE, trong thực tế, không hiểu DVE, nghĩ rằng lỗ hổng củng cố DVE thất bại. DVE không phải là một lỗ hổng mà là một ý tưởng sử dụng tốt, sau đó nhiều sản phẩm màu đen ngựa và vân vân được sử dụng bởi DVE. Pwn2Own 2017 tái tạo lại trang web bàn tay của chúa liên kết sau khi chúng tôi tham gia cuộc thi hack, một sự tận dụng hoàn hảo của uaf. Bạn có thể thấy rằng văn lệnh này có khả năng điều khiển trình duyệt qua nhiều biện pháp giảm nhẹ khác nhau, đó là bàn tay của chúa. Mã của các biện pháp giảm nhẹ khác nhau trong kịch bản, rất dễ thương và hoàn hảo. Bàn tay của chúa không nói về sự thay đổi của safemode, điều mà nhiều người hiểu sai. Bàn tay của đức chúa trời có thể điều khiển toàn bộ chương trình ở mức độ lập trình, ở mức độ cao nhất của các cuộc đối đầu nhị phân. Liên kết web Delving deep into VBScript kaba năm 2018 nắm bắt DVE của cả hai đảng sử dụng, nghiên cứu nghiêm túc về máy vi tính vb và uaf rò rỉ DVE. Có thể nói rằng những người sử dụng APT trong thế giới hoang dã hiểu DVE rất tốt. Lỗ hổng cũng giống như ngọc bích vậy. Điêu khắc tốt có thể làm cho giá trị của ngọc bích tăng nhanh gấp trăm lần.