2020-09-11

Chrome V8 Fantasy

chrome_v8_vul_think

ChromeV8漏洞

Butterfly

shellcode写入位置

本地环境

代码

编译命令

调试

通过在线编译环境(WasmExplorer)编写测试代码

生成js代码:

挂上d8调试:

断下来之后:

优化后的代码 JS_TO_WASM_FUNCTION:

漏洞利用中写shellcode的地方位置:

查找链为:

最终的imported_function_targets依次存放着导入函数的代码.

如 0x563144e0 处为 hack 函数的实现:

下断点并执行

wasm_break

中断到wasm执行代码中:

也可以直接通过 wasmInstance 直接找到 imported_function_targets

漏洞挖掘的问题

主流的挖掘流程:

v8_hunt_flow

  • 目标选择是否合理
  • 目标代码逻辑难以理解
  • 优化机制使代码覆盖率提高难度极大
  • 崩溃可利用率极低

漏洞利用的问题

类型混淆的职业受害者:

v8_exp_victim

  • 受害高度一致性
  • 利用套路一致性
  • 蝴蝶效应的思考
  • 新的挖掘模型

蝴蝶效应引发的漏洞模型?

v8_exp_model

  • 避开所有难点
  • 持续积累
  • 历史漏洞复现
  • 理论可行性分析

没有评论:

发表评论

Android Root Zap Framework

‎ 1. Warning 请遵守GPL开源协议, 请遵守法律法规, 本项目仅供学习和交流, 请勿用于非法用途! 道路千万条, 安全第一条, 行车不规范, 亲人两行泪. 2. Android Root Zap Frame...