记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何劫持WebAssembly程序的控制流 (上篇)

虽然事实已经证明,WebAssembly是滋生浏览器攻击面的沃土,但随着越来越多的Web应用程序的编程语言从Javascript迁移至WebAssembly,所以研究和保护WebAssembly程序的重要性日益凸显。当然,WebAssembly在设计之初,就从C和C++等开发语言那里吸取了许多经验,力争避免它们身上曾经出现过的各种常见的安全缺陷,可是WebAssembly毕竟不是铁板一块,所以,攻击者仍然有可乘之机。在本教程中,我们将为读者详细介绍WebAssembly提供的控制流保护保机制、已知的弱点,以及如何在WebAssembly程序中应用clang控制流完整性(CFI)保护机制来降低控制流劫持的风险。在这个过程
发布时间:2018-07-09 12:20 | 阅读:31668 | 评论:0 | 标签:Web安全 WebAssembly

如何逆向分析WebAssembly二进制代码

最近,我们发表过一篇关于WebAssembly(Wasm)基本概念及其安全问题的文章。作为后续内容,本文将为读者介绍Wasm应用程序的逆向工程方法。当我们遇到一个未知源码的Wasm应用程序,并且想要弄清楚其内部机制的时候,该如何进行分析呢?关于这个主题,目前几乎找不到任何有用的文档,所以,我们决定抛砖引玉。对于Wasm应用程序,我们可以使用不同的方式进行分析。在本文中,我们将通过一个非常简单的应用程序,来为读者详细介绍Chrome内置的Wasm调试功能。在此过程中,我们将因地制宜地引入一些相关概念。对于急着了解相关技术内容的读者,如果按耐不住的话,可以先从附录部分获取HTML文件test.html,然后直接跳转到“调试
发布时间:2018-07-05 12:20 | 阅读:25812 | 评论:0 | 标签:技术 WebAssembly

WebAssembly中的更改可能会使浏览器中针对Meltdown和Specter的补丁失效

据Forcepoint的安全研究员John Bergbom称,即将增加的WebAssembly标准可能会导致一些浏览器对Meltdown和Specter攻击的缓解措施变得毫无用处。WebAssembly(WA或Wasm)是去年发布的一项新技术,目前支持所有主流浏览器,如Chrome,Edge,Firefox和Safari。这项技术是一种紧凑的二进制语言,浏览器将转换成机器码并直接在CPU上运行。浏览器制造商创建WebAssembly以提高JavaScript代码的交付速度和性能,他们还为开发人员创建了一种将来自其他高级语言(如C,C++ 等)的代码移植到Wasm ,然后在浏览器中运行它。总而言之,WebAssembly
发布时间:2018-06-27 12:20 | 阅读:38303 | 评论:0 | 标签:Web安全 WebAssembly

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云