cve-2018-8174_analysis:VBS漏洞CVE-2018-8174的分析

时间:2021-05-02 00:35:06
【文件属性】:
文件名称:cve-2018-8174_analysis:VBS漏洞CVE-2018-8174的分析
文件大小:189KB
文件格式:ZIP
更新时间:2021-05-02 00:35:06
VisualBasic.NET 剖析现代浏览器漏洞:CVE-2018-8174的案例研究 概述 当这种漏洞利用在4月和5月初首次出现时,引起了我的极大兴趣,因为尽管进行了大量的混淆,但代码结构似乎井井有条,漏洞利用代码小得足以使分析变得更简单。 我下载了并决定将其作为深入研究的理想之选。 当时已经发表了两项分析,第一篇来自 ,第二篇来自。 他们俩都帮助我了解了它的工作原理,但还不足以深入了解漏洞利用的各个方面。 这就是为什么我决定自己进行分析并分享我的发现的原因。 前处理 首先,为了消除整数混淆,我在python脚本中使用了正则表达式替换: import re def process ( matchobj ): line = matchobj . group ( 1 ) line = line . lower (). replace ( '&h' , '0x' ) return str ( eval ( line
【文件预览】:
cve-2018-8174_analysis-master
----img()
--------leaking_vbscript.png(7KB)
--------mem_overwritten.png(10KB)
--------types.png(17KB)
--------fakereuseclass.png(45KB)
--------codeexec_dbg.png(35KB)
--------release_class_ida.png(32KB)
--------codeexec.png(53KB)
--------lenb_impl.png(16KB)
----analysis.vbs(9KB)
----README.md(17KB)

网友评论