#JIT_Engine Exploitation
بعد از تجربه موفق اکسپلویت کردن آسیب پذیری های موتورهای تفسیری زبان JavaScript و VBScript و PHP بر روی مرورگرها و موتور تفسیری ZendEngine مربوط به زبان PHP , آیا میتونیم در آینده شاهد اکسپلویت شدن موتوهای تفسیری #JIT_Base زبان های دیگر هم باشیم؟
آیا دنیا قراره به این سمت هم بره؟ که مثلا از کامپایلرهای Intermediate (CLR) در زبان های NET. و مثلا Dalvik Virtual Machine اندروید کشف آسیب پذیری های مربوط به حافظه بشه ؟
در پروژه کشف آسیب پذیری از توابعی مانند Unserialize در زبان PHP ما شاهد اکسپلویت شدنش بر پایه آسیب پذیری هایی مانند Use_After_Free بودیم,
همینطور اکسپلویت شدن Engine های تفسیری V8 مربوط به زبان VB , پس میشه اینطور برداشت کرد که مفسر های دیگه هم دارای آسیب پذیری های حافظه باشند,
https://github.com/80vul/phpcodz
https://halbecaf.com/2017/05/24/exploiting-a-v8-oob-write/
در آینده منتظر اکسپلویت شدن #DVM با طراحی Bytecode بیس یک اپ اندرویدی apk باشید, همینطور از خانواده NET. ...
@Unk9vvN
بعد از تجربه موفق اکسپلویت کردن آسیب پذیری های موتورهای تفسیری زبان JavaScript و VBScript و PHP بر روی مرورگرها و موتور تفسیری ZendEngine مربوط به زبان PHP , آیا میتونیم در آینده شاهد اکسپلویت شدن موتوهای تفسیری #JIT_Base زبان های دیگر هم باشیم؟
آیا دنیا قراره به این سمت هم بره؟ که مثلا از کامپایلرهای Intermediate (CLR) در زبان های NET. و مثلا Dalvik Virtual Machine اندروید کشف آسیب پذیری های مربوط به حافظه بشه ؟
در پروژه کشف آسیب پذیری از توابعی مانند Unserialize در زبان PHP ما شاهد اکسپلویت شدنش بر پایه آسیب پذیری هایی مانند Use_After_Free بودیم,
همینطور اکسپلویت شدن Engine های تفسیری V8 مربوط به زبان VB , پس میشه اینطور برداشت کرد که مفسر های دیگه هم دارای آسیب پذیری های حافظه باشند,
https://github.com/80vul/phpcodz
https://halbecaf.com/2017/05/24/exploiting-a-v8-oob-write/
در آینده منتظر اکسپلویت شدن #DVM با طراحی Bytecode بیس یک اپ اندرویدی apk باشید, همینطور از خانواده NET. ...
@Unk9vvN