POC详情: 8eb12e9d332dac2859f8ddefe9d647b19312b0f0

来源
关联漏洞
标题: Adobe Flash Player 任意代码执行漏洞 (CVE-2015-0313)
描述:Adobe Flash Player是美国奥多比(Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。 Adobe Flash Player中存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:基于Windows和OS X平台的Adobe Flash Player 16.0.0.296及之前版本和基于Linux平台的Adobe Flash Player 13.0.0.264及之前版本。
介绍
# CVE-2015-0313

Adobe Flash vulnerability source code (cve-2015-0313) from Angler Exploit Kit 

Reference: 
- http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-new-adobe-flash-zero-day-exploit-used-in-malvertisements/
- http://malware.dontneedcoffee.com/2015/02/cve-2015-0313-flash-up-to-1600296-and.html
- https://helpx.adobe.com/security/products/flash-player/apsa15-02.html
文件快照

[4.0K] /data/pocs/8eb12e9d332dac2859f8ddefe9d647b19312b0f0 ├── [ 311] Assets.as ├── [ 133] Assets_shader_class.as ├── [2.0K] Base64.as ├── [4.0K] com │   └── [4.0K] buraks │   └── [4.0K] utils │   └── [ 692] fastmem.as ├── [ 39K] Main.as ├── [4.0K] mx │   └── [4.0K] core │   ├── [ 219] ByteArrayAsset.as │   ├── [ 74] IFlexAsset.as │   └── [ 106] mx_internal.as ├── [ 409] README.md ├── [5.7K] Sha1.as ├── [3.3K] Shellcodes.as ├── [ 128] Shellcodes_raw.as └── [7.6K] Tools.as 5 directories, 13 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。