本文已发表于“安全客”,转载请注明出处。 好久没分析漏洞了,趁着最近Flash 0day的热度再来玩一波。0x1 提取内嵌swf 拿到的样本是个docx文档,解压后发现内嵌有一个activeX控件,根据控件的classid能够判断出是一个Flash动画相关: Read More
标签: "类型混淆"
十二月 27, 2018
十二月 6, 2016
本文已发表于“安全客”,转载请注明出处。 这一期的漏洞分享给大家带来的是CVE-2015-1641的学习总结,这个漏洞因其较好的通用性和稳定性号称有取代CVE-2012-0158的趋势。该漏洞是个类型混淆类漏洞,通过它可以实现任意地址写内存数据,然后根据漏洞的特点,再结合一些典型的利用手法可以达到任意代码执行。 漏洞原理… Read More