Зимним вечером придя с работы, захотелось мне проверить работоспособность своей старой лабы (2012 года) на тему [эксплуатации Use-After-Free в ActiveX под Internet Explorer ][1]. Собственно на новом ноуте у меня была Windows 10, и последний последний IE со всеми этими вашими isolated heap и тд. И вот я запустил свой сплойт, как вдруг вышел облом от туда, откуда не ждали, на новом ноуте у меня стоял Norton Security, который пафосно детектировал 0day и стопанул:
![][2]
Вечер обещал быть томным. предыдущий опыт работы с NextGen защитами подсказывал мне, что ребята из Symatec сделали все «дешево и быстро», а значит можно попробовать обойти эту защиту не сильно парясь. Вообщем то как показала практика — этот подход по защите от сплойтов ОЧЕНЬ типовой и обходится практически универсальным и единым методом. Другими словами, при детальном подходе к эксплойту — один и тот же код, будет работать как на системе без защиты, так и системами защиты от разных продуктов, включая Norton Security. Посмотрим же в чем «архитектурная» ошибка таких защит…
[Читать дальше →][3]
[1]:
https://github.com/defcon-russia/activex_workshop/tree/master/Use_After_Free_x32
[2]:
https://habrastorage.org/files/31d/543/f5e/31d543f5e7714490a0fac6a6d6b1b874.png
[3]:
https://habrahabr.ru/post/319322/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut