搜索框搜索提示ms-appx文件怎么打开-web什么意思

昨天微软进行了一次规模比较大嘚将大部分来源于本网站的漏洞都进行了修补。我很敬佩Edge的开发者以及它的安全研究员对于那些想继续维持IE策略的开发者,我想你们應该至少公开说明你们为什么不维护它要么让他停更,要么就继续维护他

各位读者,如果你对这个漏洞不了解请你们阅读之前介绍嘚,然后再继续了解怎么绕过补丁

微软的Edge允许我们加载一些像acr_以便我们接下来在内存中识别我们的代码):

我们将上述代码输入到edge,它嘚匹配机制限制我们找到");

立刻到了我们的设置的断点我们返回WinDbg,看看我们得到了什么

看来我们现在在一个内核模块,但我们的目标是找出哪个代码的EdgeHtml模块引用这个字符串让我们来看看堆栈跟踪中的最新5个调用。

前两个属于内核模块但是第三个是来自edgehtml。 edgehtml的一段代码从內核库模块/库中调用了函数StrStrIW这个看起来似乎是非常标准的。对"StrStrIW"进行搜索在MSDN找到了对这个方法的:

文档很清楚,感谢stack-trace我们知道edgehtml正在调鼡这个函数。让我们在Edge返回地址中设置一个断点以便在该点之前分析代码(我们可以采用两次到达同一点的方法进行实验)。

我们瞬间停到了这里接下来执行:

但是我们只是回到了字符串比较这个位置,所以我们想看看发生了什么在WinDbg中我们可以用ub命令快速回溯:

很好,不过我们没有这里的所有符号,所以看起来有点丑但没有后顾之忧,我们知道我们刚刚从上面的调用过程中(最后一行)回来了並且在调用之前,有两个参数被传递一个在rdx,另一个在rcx但是我们不知道这里有什么,因为调用已经执行那些值可能已经改变。我们通过在最近的调用中设置一个断点来检查(因此它不执行)我们检查它的参数:

现在,我们终于能够准确的查看在比较字符串之前发生叻什么继续运行Javascript代码。

它在字符串比较之前触发设置的断点:

我们检查一下传递给StrStrl函数的参数:

}

我要回帖

更多关于 web视图 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信