Как пойти на разработку эксплойта браузера?

Я очень заинтересовался эксплуатацией браузера, особенно повреждениями памяти, такими как UAF или уязвимостями, связанными с путаницей типов. Начал изучать некоторые вещи, но не могу понять некоторые понятия.

Во-первых, я знаю, что фаззинг является одним из методов поиска ошибок. Не уверен, как fuzzing может найти эти сложные уязвимости.

Во-вторых, хочу выяснить, можно ли вручную найти ошибки на UAP.

В-третьих, не могли бы вы подробно объяснить, как ошибки в Uaf возникают в браузерах? Я знаю, что ошибка uaf возникает, когда освобожденная память повторно используется кодом, и когда контролируемые злоумышленником данные помещаются в освобожденную память, вы получаете выполнение кода. Но я не могу понять, как люди генерируют все эти коды HTML или POC для сбоя программного обеспечения, используя ошибки UAF.

В-четвертых, каковы уязвимости, связанные с путаницей типов?

1 ответ

Для веб-браузеров:

1> фаззинг - это эффективный способ поиска ошибок, но использование существующего фаззера в большинстве случаев приводит к обнаружению существующих уязвимостей (уже сообщенных редакторам). Всегда, после обнаружения ошибки, требуется ручная работа для очистки кода POC.

2> Потратьте время на то, чтобы улучшить свою фаззинговую стратегию и создать варианты использования (сосредоточиться на распределении памяти, заполнении памяти, копировании ссылок...) - это лучшая ручная работа, которую вы можете сделать, чтобы найти UAF Vuln.

3> Вы можете найти несколько учебников о UAF в Интернете.

Удачи

Другие вопросы по тегам