• XSS.stack #1 – первый литературный журнал от юзеров форума

Tools Тулкит для построения цепочек эксплойтов для Google Chrome

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
На конференции Bsides luxembourg 2025 прошел доклад посвященный эксплуатации браузера Google Chrome и построению цепочек эксплойтов, в рамках это доклада был презентован тулкит для разработки эксплойтов под гугл хром.

Ниже представлено полное описание доклада, слайдов и видео нет, но сорцы уже доступны

Тулкит для построения цепочек эксплойтов для Chromium
Сорцы: https://github.com/Petitoto/chromium-exploit-dev

Эксплуатация браузера: от N-Day до реальных цепочек эксплойтов для Google Chrome

Современные веб-браузеры отличаются высокой степенью защиты и сложностью, но при этом остаются ценными целями для злоумышленников. В то время как исследования 0-day доминируют в заголовках газет, создание реальных надежных эксплойтов часто предполагает объединение нескольких уязвимостей в цепочки. Даже если эти цепочки эксплойтов основаны на n-day, они могут обеспечить быстрый путь к первоначальному доступу во время наступательных операций.


В этом докладе рассматриваются практические методы разработки браузерных эксплойтов в условиях реальных ограничений - от cравнение патчей до обхода современных средств защиты. Новые методы и инструменты будут представлены на примере цепочки эксплойтов, использующих три n-day уязвимости для последних версий Google Chrome.

Что нужно для эксплуатации современного браузера в 2025 году?

На этой сессии мы рассмотрим создание реальной цепочки эксплойтов для Google Chrome под Windows с использованием недавно исправленных (n-day) уязвимостей. Это практическая, техническая сессия, цель которой - показать, что эксплуатация современных браузеров все еще очень жива - и достижима при наличии правильных инструментов и подхода.

Основные темы включают:
  • Основы безопасности современных браузеров и исследование уязвимостей
  • Сравнение патчей и публичных проблем для превращения обновлений Chrome в уязвимости
  • Защитные механизмы и обход песочниц
  • Разработка цепочки эксплойтов: от начальной ошибки до выполнения полезной нагрузки
  • Новые методы и инструменты для разработки эксплойтов Chrome
  • Живая демонстрация цепочки эксплойтов, основанной на последних уязвимостях

На сессии также рассматривается текущее состояние безопасности браузеров и его последствия для будущих наступательных и оборонительных исследований.

https://pretalx.com/bsidesluxembourg-2025/talk/JCHBUP/
 
Тулкит для построения цепочек эксплойтов для Chromium
Сорцы: https://github.com/Petitoto/chromium-exploit-dev

Chromium Exploit Development Toolkit - модульный фреймворк, превращающий ваши addrOf/fakeObj или arbRead/arbWrite примитивы в Windows-x64 фуллчейн: стабилизация V8sbx, получение RWX в trusted cage, обход Chrome песочницы и доставка RCE, в репо лежит экслойт чейн: CVE-2025-0291, 379140430 и CVE-2024-11114.

Возможности:
  • main.js: настраиваемый loglevel, авто-retry, централизованное include() и обработка ошибок.
  • utils: assert/hex/log, globalize*, GC/optimize helpers, конвертеры чисел/строк, динамическая загрузка ресурсов, fingerprint структуры.
  • symbols: база RVA/офссетов для разных билдов хрома.
  • wasm-module-builder: быстрый генератор Wasm-модулей прямо в JS.
  • v8/cage.js: перевод addrOf/fakeObj в стабильные AAR/AAW внутри v8sbx; helpers.js ищет объекты по паттерну.
  • rwx/memory.js: расширяет AAR/AAW до чтения/записи в рендерере, shellcode-запись, uncage().
  • rwx/helpers: готовые пайпы trusted-rwx, rwx-chrome, chrome-cages, cages-getrwx для поиска SANDBOX_BASE и getRWX().
  • rwx/shellcodes.js: универсальные стейджеры, callNative, resolve export.
  • sbx/fingerprint.js & mojo.js: определение версий chrome/kernel, включение MojoJS и protected flags.
  • tools: build.py (склейка/strip), copy_mojo.py, download.py (автозагрузка билдов), symbols.py (PDB-парсер).
  • vulns/ директории для ваших багов (memcor, v8sbx, sbx) плюс static/ для вспомогательных ресурсов.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх