2014-05-11 10:37
其中的路径仅针对IE8+Win7。你们可以挑战一下,看明白其中的设计思路需要多少分钟[呵呵]。
2014-05-11 10:27
我配合一下袁哥,贡献《ROPs are for the 99%: A revolutionary bypass technology》中打马赛克的第36页。这一页标题是:【“LoadLibrary” via JavaScript】。IE进入GOD模式后,用脚本就可以做很多事。但如果需要执行机器码,由IE直接执行EXE太显眼,所以我写了这个“Payload”:🔗网页链接
2014-05-11 10:27
我配合一下袁哥,贡献《ROPs are for the 99%: A revolutionary bypass technology》中打马赛克的第36页。这一页标题是:【“LoadLibrary” via JavaScript】。IE进入GOD模式后,用脚本就可以做很多事。但如果需要执行机器码,由IE直接执行EXE太显眼,所以我写了这个“Payload”:🔗网页链接
2014-05-11 10:19
我在这条微博(🔗网页链接)中说的,就是IE11中相关防御代码的设计者。
2014-05-11 10:17
袁哥揭示了“DVE”,就是我向微软Bypass Bounty第一次所提交技术的核心(🔗网页链接),也就是仅被为评估为半额奖金的那部分(🔗网页链接)。不过从微软的角度看,这倒也可以理解——从IE11中的相关防御代码可知,微软已经意识到了这类威胁。
2014-05-11 10:17
袁哥揭示了“DVE”,就是我向微软Bypass Bounty第一次所提交技术的核心(🔗网页链接),也就是仅被为评估为半额奖金的那部分(🔗网页链接)。不过从微软的角度看,这倒也可以理解——从IE11中的相关防御代码可知,微软已经意识到了这类威胁。
2014-05-11 07:41
你们体会一下这个。