當前位置:首頁 > 報告詳情

愛德華·波欽與陶燕與曲波_讓緩存緩存讓WebAssembly組裝敲響Chrome的殼.pdf

上傳人: 張** 編號:175546 2024-09-13 102頁 3.50MB

word格式文檔無特別注明外均可編輯修改,預覽文件經過壓縮,下載原文更清晰!
三個皮匠報告文庫所有資源均是客戶上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作商用。

相關圖表

本文主要介紹了如何利用Chrome的V8引擎中的枚舉緩存漏洞(CVE-2023-4427)和WebAssembly的內部機制來逃逸V8沙箱。關鍵點包括: 1. 介紹了V8沙箱的內部結構,包括外部對象表和可信指針表。 2. 利用枚舉緩存漏洞(CVE-2023-4427)通過控制OOB讀的偏移量,創建了一個偽造對象(fakeobj)的原語。 3. 通過高級的堆操作技術,從fakeobj原語中派生出更強大的原語:任意地址讀寫(addrOf, arbitrary read, arbitrary write),解決了利用的穩定性問題。 4. 使用這些原語進行“字段混淆”,劫持WASM的調用目標地址,跳轉到WASM RWX內存中的一個可控偏移量,直接執行沙箱外的shellcode。 5. 展示了如何將這種利用方式應用于Chrome和基于Chromium的Edge瀏覽器,實現了一次攻擊影響兩個瀏覽器的效果。 總結:本文通過深入研究V8引擎和WebAssembly的內部機制,提出了一種新的V8沙箱逃逸方法,展示了如何將一個OOB讀漏洞轉化為強大的代碼執行能力,對瀏覽器安全研究具有重要的參考價值。
如何利用V8引擎枚舉緩存漏洞實現沙箱逃逸? 如何通過字段混淆技術實現V8沙箱的代碼執行? 如何將V8沙箱逃逸與WebAssembly結合實現更強大的攻擊?
客服
商務合作
小程序
服務號
折疊
午夜网日韩中文字幕,日韩Av中文字幕久久,亚洲中文字幕在线一区二区,最新中文字幕在线视频网站