浏览器与安全监测的三两事.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浏览器与安全监测的三两事

LOGO 浏览器与安全检测的三两事 安赛(AISec )Linx 关于我  前百度网络安全研发工程师  目前为安赛科技技术总监  专注Web安全、恶意代码分析、大规模网站安全性监控 等领域 。 目录 1.为什么去研究浏览器 2.0DAY/崩溃日志和小工具 3.web2.0爬虫 目录 1.为什么研究浏览器 2. 0DAY/崩溃日志和小工具 3.web2.0爬虫 为什么研究浏览器 源自于挂马检测 开源:Webkit(chrome) gectko (firefox)? 封闭:IE? IE的优势 • 最接近被挂马的环境 IE的难度 * 要通过逆向去分析浏览器引擎 * 通过hook的方式获得浏览器控制权 为什么研究浏览器 一个艰难的决定:程序员or黑客? 实现并不难: 挂马流程: (1)生成shellcode-(2)触发堆喷射,触发漏 洞(异常)-(3)执行命令获得系统控制权限 防御/检测方式: (1) Hook jscript.dll!ScrUnescape/COleScript::Compile 检测 shellcode (2) Hook jscript.dll!allocate/ConcatStrs 检测堆喷射 (3) R3和R0的沙箱 检测未知攻击 (非heapspray) 为什么研究浏览器 更多的收获:  有意思的崩溃日志- 0day  提高了crack的能力 目录 1.为什么和浏览器接触 2. 0DAY/崩溃日志和小工具 3.web2.0爬虫 崩溃日志 2013Pwnium黑客大赛 ,求Chome OS崩溃 而IE的崩溃很常见 崩溃日志 几十个Crash后自动生成的调试文件 看过一部分 有2个证实是0day: - 起因1:一个crash文件 (CVE-2010-3971) - 起因2:诡异的线程问题 (CVE-2012-0168) Crash demo 崩溃日志 几十个Crash后自动生成的调试文件 看过一部分 有2个证实是0day: - 起因1:一个crash文件(CVE-2010-3971) - 起因2:诡异的线程问题 (CVE-2012-0168) Crash demo 崩溃日志 几十个Crash后自动生成的调试文件 有2个证实是0day: - 起因1:crash文件 - 起因2:诡异的线程+出错问题 某个网站调用了: script Window.print() 带来的模态对话框和新线程 这个线程是admin/本地权限 收获-oday ? 几十个Crash后自动生成的调试文件 有2个证实是0day: - 起因1:crash文件 - 起因2:诡异的线程问题 IE8 Crash中的一个(至今未修复) 检测/go.html的时候被 发现 收获-oday ?  几十个Crash后自动生成的调试文件  有2个证实是0

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档