活動背景
Pwn2Own是全世界最著名、獎金最豐厚的黑客大賽,由美國五角大樓網路安全服務商、惠普旗下TippingPoint的項目組ZDI(Zero Day Initiative)主辦,谷歌、微軟、蘋果、Adobe等網際網路和軟體巨頭都對比賽提供支持,通過黑客攻擊挑戰來完善自身產品。大賽自2007年舉辦至今,每年三月在加拿大溫哥華舉辦的CanSecWest安全峰會上舉行。
Pwn2Own攻擊目標包括IE、Chrome、Safari、Firefox、Adobe Flash和Adobe Reader的最新版本。對安全研究人員來說,如果能在Pwn2Own上獲獎,這象徵著其安全研究水平已經達到世界領先的水平。Pwn2Own上各參賽團隊的表現,也代表其國家網路攻防技術的實力。
參賽者如能夠攻破上述廣泛套用的產品,將獲得ZDI提供的現金和非現金獎勵,Google Project Zero也對本屆比賽提供了額外獎勵。而ZDI也會將產品漏洞反饋給相關廠商,幫助廠商進行修復。
相關新聞
Mobile Pwn2Own2017世界黑客大賽在日本東京落下帷幕,來自中國的騰訊安全科恩實驗室戰隊(Tencent Keen Security Lab)獲得總積分44分,以領先第二名17分的優勢,在比賽第一天就提前鎖定了總冠軍,將第三座“Master of Pwn(世界破解大師)”獎盃收入囊中,成為全球首個三次獲得該榮譽的安全研究團隊,再次在世界舞台上證明了中國白帽黑客的實力。
騰訊安全聯隊的Sniper戰隊以3秒的神速完全“碾軋”AdobeFlash,創Pwn2Own攻破新紀錄。不僅成功攻破該外掛程式,而且實現系統級訪問,拿到該項目全額積分13分。
Sniper戰隊由科恩實驗室成員攜手電腦管家隊員組成,是騰訊安全聯隊中的兩支戰隊之一。科恩實驗室是騰訊安全新成立的一支專注於雲計算與移動終端安全研究的白帽黑客隊伍,核心成員多來自原Keen Team團隊,是亞洲最早參加Pwn2Own,並奪冠的世界超一流黑客。
今年是騰訊電腦管家團隊第二年參賽Pwn2Own,去年首次參賽,其團隊成員毛軍便攻破IE瀏覽器PDF外掛程式奪得冠軍,此次參賽隊員包括鄧欣,尹亮,毛軍等安全研究員。
2015年3月18日,在比賽尚未結束之前,科技媒體被“360獲Pwn2Own攻防大賽世界冠軍”等相關新聞刷屏。訊息稱,360的攻防研究團隊360VulcanTeam攻破了微軟Win8.1系統和64位IE11瀏覽器,“360VulcanTeam也成為世界黑客大賽歷史上首個獲得IE項目冠軍的亞洲團隊”。
台北時間2016年3月17日,在加拿大溫哥華舉辦的世界黑客大賽Pwn2Own上,360VulcanTeam用時11秒攻破了本屆賽事難度最大的谷歌Chrome瀏覽器,並成功獲得系統最高許可權。這是中國安全團隊在Pwn2Own歷史上首次攻破Chrome。
此外,360VulcanTeam還攻破了基於Edge瀏覽器的AdobeFlashPlayer,同樣獲得系統最高許可權,再獲80000美元全額獎金和13分滿分成績。
賽事設定
Pwn2Own 2016引入比賽積分制,除單項冠軍外,設立了綜合總冠軍的獎項(Master of Pwn) ,代表了國際範圍內軟體和網際網路行業對綜合安全研究能力最強的參賽團隊的最高認可,只要達到比賽要求的漏洞利用展示都可以贏取積分。積分最高的冠軍選手還將贏得ZDI漏洞獎勵計畫的6.5萬分,價值約2.5萬美元的額外獎勵。
新增VMWare Workstation Escape破解項目,攻擊目標作業系統和套用都是運行在虛擬機上,並以額外7.5萬美金的高額獎金被設定為今年最為關注的領域。
比賽時間
2016年3月16日-3月17日(溫哥華時間)
賽程安排
將在安全峰會上由抽籤隨機決定,並於賽前公布在惠普安全研究機構的官方部落格上。
比賽要求
本次大賽要求對IE、Chrome、Firefox、Safari、Adobe Reader及Adobe Flash這六款廣泛套用的軟體進行未知漏洞攻擊。所有被攻擊設備的作業系統都使用了全部的補丁。
參賽者選擇目標後按隨機順序排列,最先攻下該目標的隊伍獲勝。獲勝的標誌是訪問一個攻擊者特製的站點,使攻擊者能夠完全控制用戶的電腦。
獎金設定
基於Windows作業系統的攻擊目標及獎金設定:
· Google Chrome(64位):7.5萬美元
· Microsoft Internet Explorer 11(64位,開啟EPM):6.5萬美元
· Mozilla Firefox::3萬美元
· Adobe Reader running in Internet Explorer 11(64位,開啟EPM):6萬美元
· Adobe Flash (64-bit) running in Internet Explorer 11(64位,開啟EPM):6萬美元
基於Mac OS X作業系統的攻擊目標及獎金設定:
· Apple Safari(64位):5萬美元
另外,對於基於Windows系統的攻擊,如果參賽者們獲得了系統代碼執行許可權,還將額外獲得2.5萬美元的獎勵。
對於谷歌Chrome瀏覽器來說,如果有人可以在Chrome 42(最新的版本)上找到安全問題,Chrome安全小組將會再提供高達10000美元的獎勵。
注意事項
1、攻擊所利用的漏洞必須是未知、未公布、未向供應商提交過的。
2、漏洞不能重複利用。
3、遠程攻擊必須要排除操作背後的人為干擾(如瀏覽惡意內容),必須出現在用戶正常的會話中,不會出現重啟或者下線/登錄的情況。
比賽規則
參賽黑客們的目標是4大主流網頁瀏覽器—— IE、 Firefox、 Chrome和 Safari,平台是在安裝 安全更新的 Windows 7作業系統下運行,Safari瀏覽器將在安裝 蘋果Mac OS X 10.6雪豹作業系統下運作,順利 攻破一個主流瀏覽器便獎勵1萬美元,共4萬美元。為了增加比賽難度,參加黑客競賽的參賽者 不準使用Adobe Flash等第三方外掛。這些第三方外掛一直都是作業系統中的安全弱項,破解專家Charlie Miller說只要瀏覽器裝有Java或 Adobe Flash,被黑簡直是稀鬆平常。
智慧型手機也選了4大主流系統,分別是 iPhone os、RIM Blackberry黑莓機的Blod 9700、Nokia E72的Symbain S60、HTC Nexus One的Android系統,每成功攻擊一款手機便獎勵1.5萬美元,共6萬美元。
賽程裝置
以下是DVLabs提供的比賽賽程、以及使用裝置,讓我們一起看看:
Day 1:
Microsoft Internet Explorer 8 on Windows 7
Mozilla Firefox 3 on Windows 7
Google Chrome 4 on Windows 7
Apple Safari 4 on MacOS X Snow Leopard
Day 2:
Microsoft Internet Explorer 7 on Windows Vista
Mozilla Firefox 3 on Windows Vista
Google Chrome 4 on Windows Vista
Apple Safari 4 on MacOS X Snow Leopard
Day 3:
Microsoft Internet Explorer 7 on Windows XP
Mozilla Firefox 3 on Windows XP
Google Chrome 4 on Windows XP
Apple Safari 4 on MacOS X Snow Leopard
電腦裝置:
Apple Macbook Pro 15″
HP Envy Beats 15″
Sony Vaio 13″
Alienware M11x
智慧型手機:
Apple iPhone 3GS
RIM Blackberry Bold 9700
Nokia E72 device running Symbian
HTC Nexus One running Android
歷年賽況
騰訊安全Pwn2Own黑客大賽總積分冠軍
台北時間3月17日凌晨,“黑客世界盃”Pwn2Own2017進入第二比賽日賽程,騰訊安全戰隊繼昨日以總積分16分的成績獲得積分榜首日冠軍後,在第二比賽日連續攻破5個項目再獲55積分。
360成首支冠軍團隊(2017)
2017年3月16日,在加拿大溫哥華舉行的Pwn2Own 2017世界黑客大賽上,360安全戰隊首戰告捷,攻破了Adobe Reader,用時30秒,成為本屆賽事首支冠軍團隊。
中國團隊10秒攻破谷歌手機(2016)
日前,世界頂級黑客大賽Mobile Pwn2Own 2016在日本東京落幕。騰訊科恩實驗室以45個積分和215000美元獎金摘得桂冠,獲得了“The Master of Pwn”(破解大師)的稱號。
騰訊科恩實驗室第一個拿下的是Google Nexus 6P。他們成功在Nexus 6P安裝了惡意套用軟體,這為他們贏得102500美元獎金和29個積分。
隨後,團隊又在iPhone 6S安裝了惡意套用軟體。但它沒能扛得住大家修手機最常用的一招——重啟。所以,這隻算半個成功,有60000美元獎金,但沒有積分。
最後一項,他們再次攻擊iPhone 6S,導致手機照片泄露。這樣,騰訊科恩實驗室最終以45個積分和215000美元獎金的成績,成為本次比賽的“The Master of Pwn”。
騰訊科恩實驗室成立於2016年1月,其成員主要來自於大名鼎鼎的安全研究團隊Keen Team。
騰訊安全Sniper戰隊獲得Pwn2Own世界總冠軍 (2016)
2016年3月18日上午,黑客“世界盃”Pwn2Own 2016的最後一場“人機大戰”,在騰訊安全Sniper戰隊與keyword/keyword微軟keyword/keywordEdge瀏覽器之間展開較量。代表中國出戰的騰訊安全Sniper戰隊攻破微軟Edge瀏覽器,並獲得SYSTEM許可權,取得全額積分15分。經過兩天角逐,騰訊安全Sniper戰隊憑藉總積分38分成為Pwn2Own史上第一個世界總冠軍,並且獲得這一頂級賽事史上首個“Master of Pwn”(世界破解大師)稱號。本屆比賽騰訊安全戰隊總計拿到48分。
中國團隊 11秒攻破谷歌Chrome(2016)
2016年3月,在加拿大溫哥華舉辦的世界黑客大賽Pwn2Own上,360Vulcan Team用時11秒攻破了本屆賽事難度最大的谷歌Chrome瀏覽器,並成功獲得系統最高許可權。這是中國安全團隊在Pwn2Own歷史上首次攻破Chrome。
此外,360Vulcan Team還攻破了基於Edge瀏覽器的Adobe Flash Player,同樣獲得系統最高許可權,再獲80000美元全額獎金和13分滿分成績。
中國團隊再次獲得安2015年11月11日,360手機衛士安全研究員龔廣參加PacSec會議,在下午的Pwn2Own比賽有關移動安全的挑戰中,龔廣一舉攻破安卓最新系統Nexus 6,並以賽場唯一一位成功攻破N6系統的白帽黑客的榮譽,受邀參加明年的Cansecwest大會。全新突破(2015年)
台北時間3月19日,世界頂級黑客大賽Pwn2Own 2015激戰正酣,開賽僅僅6個小時前方捷報頻傳。中國超一流安全研究團隊Keen Team連續攻破IE環境下運行的Flash與Reader兩大外掛程式,實現在該項賽事上的三連冠,,三年五冠王。同時Keen Team也是亞洲首支完成這一創舉的安全研究團隊,中國信息安全技術實力再次讓世界為之震驚 。
台北時間11月11日 ,360手機安全研究員龔廣 成功攻破了安卓最新系統Nexus 6,PacSec 和Cansecwest的組織公開邀請他參加明年的Cansecwest大會。 據了解,360手機安全員龔廣 主要研究Windows核心、Windows rootkits、虛擬化與雲計算技術等 ,主要集中於移動安全領域的研究 ,重在Android系統漏洞的挖掘與利用。 由於發現多個Android漏洞,龔廣今年已經三度獲得Android安全團隊的公開致謝。
Keen Team攻破MacOS X &Windows 8.1(2014年)
台北時間2014年3月14號凌晨和上午,在加拿大溫哥華舉行的全球頂級安全賽事Pwn2Own比賽中,來自上海碁震雲計算科技有限公司的中國著名安全研究團隊Keen Team連續攻破蘋果最新64位桌面作業系統(MacOS X Mavericks 10.9.2)和微軟最新64位桌面作業系統(Windows 8.1),獲得本次Pwn2Own比賽雙料冠軍。Keen Team也因此和來自法國的安全研究團隊Vupen一起成為了本次比賽的大贏家。這是繼2013年Keen Team在日本東京Pwn2Own Mobile 2013比賽中成功攻破當時蘋果最新移動作業系統iOS 7.0.3後,連續第二次獲得該項賽事的冠軍。自此,Keen Team成為Pwn2Own比賽歷史上第一支把電腦桌面作業系統和移動作業系統全部攻破的世界級安全研究團隊,更是歷史上中國唯一一支參賽的專業安全研究隊伍。
IOS7.0.3 30秒被中國團隊攻破 (2013年)
2013年11月13日訊息,在東京舉辦的全球頂級安全競賽Pwn2Own上,國內團隊碁震研究安全團隊 (KeenTeam)在不到30秒的時間內攻破了蘋果最新手機作業系統iOS7.0.3,成為全球首支遠程攻破iOS7.0.3的團隊。
KeenTeam是一支由中國“白帽” (黑客分“黑帽”和“白帽”,“白帽”從事信息安全研究,幫助企業修復漏洞,而“黑帽”則專注於安全攻擊並藉此獲利)組成的信息安全研究隊伍,團隊成員來自英特爾、摩根、微軟、華為等企業的安全漏洞研究、安全攻擊和防禦技術研究、安全應急回響團隊。
KeenTeam有三名成員參加2013年的Pwn2Own,團隊領頭人王琦在2007年創建了微軟中國安全研究中心MSRC,負責發現Windows系統漏洞並發布相應補丁。王琦介紹,在過去的十年間團隊成員處理過超過2000起國內外信息安全應急回響事件,包括馬來西亞總理府、台灣“行政院”、澳門銀行網路惡意入侵事件的調查與處理等。
據了解該團隊在參賽前已經掌握了多個iOS漏洞,包括一個iOS7上的Safari安全漏洞,此次攻破iOS利用的就是基於Safari的Webkit漏洞,該漏洞適用於iOS7.0.3。
2013年iOS6.1.4以上版本和iOS7尚未被越獄,KeenTeam成為了全球首支遠程攻破iOS7.0.3的團隊。不過王琦表示該漏洞並不意味著iOS7可以被越獄。
Chrome五分鐘被攻破
2011年CanSecWest的Pwn2Own黑客挑戰賽,Chrome是唯一沒有被攻破的瀏覽器,然而2012年它是第一個被攻陷的瀏覽器。
法國黑客團隊Vupen利用Chrome的2個安全漏洞,在比賽剛開始五分鐘內就成功擊敗了Chrome的雙重安全保護機制,該團隊至少贏得了6萬美元的獎金,其中一部分將由Google支付。由此可見,Chrome備受稱讚的沙盒也不是完全不可攻破的。
Vupen在四大瀏覽器(IE、Chrome、Safari和Firefox )上都發現了0day漏洞,但此前谷歌曾懸賞百萬美金尋黑客攻破Chrome瀏覽器,遂VUPEN有意先拿Chrome開刀。VUPEN利用了兩個0day漏洞完全控制了64位Windows 7 SP1系統。
微軟IE9被黑,IE10也不能倖免
據悉,只要用戶瀏覽受影響的網站,利用IE9漏洞的代碼就可以被激活,而這個攻擊方式同樣完全適用於IE6、IE7、IE8和運行在Windows 8消費者預覽版中的IE10。
對此,出席Pwn2Own黑客大賽的微軟代表表示,一旦收穫具體的信息,該公司將會儘快修復VUPEN所發現的IE漏洞。
VUPEN小組稱,相較於之前的IE版本,運行在Windows 8消費者預覽版中的IE10漏洞較難攻破。由此看來,微軟在Windows 8和IE10中所採取的安全機制的確是更上了一層樓。
之前,VUPEN團隊還攻破了谷歌的Chrome瀏覽器。
IE11被攻破
來自中國的360安全團隊360Vulcan Team僅用時17秒就攻破Win8.1+64位IE11瀏覽器 ,成為亞洲首個攻破IE11的技術團隊,HPZDI項目官方最新的 Pwn2Own 2015總結和回顧文章《A look back at Pwn2Own 2015》稱他們擊敗了Internet Explorer(They bested Internet Explorer)。
Pwn2Own 2015比賽第一天結果中提到:Wrapping up day one, a new entrant this year, 360Vulcan Team was able to exploit 64-bit Microsoft Internet Explorer 11 with an uninitialized memory vulnerability netting them medium-integrity code execution and $32,500 USD.翻譯(來自獵豹瀏覽器自帶翻譯功能):結束了一天,今年的一個新的進入者,360vulcan團隊能夠利用64位微軟的Internet Explorer 11與一個未初始化的記憶體漏洞網介質完整代碼執行和32500美元。
《Pwn2Own 2015: The lineup》中提到:1730 – 360Vulcan Team – Microsoft IE11 (Success, $32,500)。
20秒黑掉安全版iPhone
兩名歐洲黑客僅用 20秒的時間便成功攻破 iPhone,拿走了1.5萬美元獎金。另外,在比賽第一天,蘋果Safari、微軟IE8及火狐等瀏覽器相繼被參賽者攻破,谷歌Chrome瀏覽器當天仍“固若金湯”。
快速攻破iPhone的兩名黑客分別是 文森佐·埃奧佐和 拉爾夫·溫曼。埃奧佐現年22歲,來自義大利一間逆向工程技術公司;溫曼現年32歲,來自盧森堡大學。他們利用一種尚未透露的方法對iPhone的Safari瀏覽器進行攻擊,從而控制了iPhone,隨後又運行了一個程式,將這款iPhone的簡訊傳送到了一個網路伺服器中。攻擊的核心過程只花了 20秒,拿走1.5萬美元獎金,所攻破iPhone手機也歸他們所有。這是蘋果2008年發布iPhone2.0作業系統以來,這款手機 首次被攻破。蘋果針對iPhone2.0推出了一系列高端安全措施,包括在設備核心中整合“沙盒”,該技術可以對黑客攻擊起到限制作用。除此之外,蘋果還增加了加密簽名機制,從而增加了黑客的攻擊難度。
曾多次參加大賽並獲獎的 黑客查理·米勒對一台蘋果MacBook Pro筆記本發起攻擊,並攻破該筆記本所預裝Snow Leopard作業系統中的Safari瀏覽器。因此獲得了1萬美元獎金,所攻破筆記本也歸他所有。這也是米勒連續三次在該大賽上獲獎。他曾於2008年和2009年大賽上攻破蘋果Mac機。在此之前,還從未有參賽者連續三次獲獎。
荷蘭黑客“翻牆”幹掉IE8
在本屆黑客大賽上,荷蘭黑客 彼得·洛格丹希爾成功利用IE8的多個漏洞攻破了64位Winows7作業系統,他因此獲得了1萬美元的獎金和一部Windows電腦。微軟發言人表示,目前尚未獲得細節信息,但等到大賽組委會蒐集了攻擊信息後,他們會儘快作出回響。大賽主辦方表示,他所用的攻擊手法“很吸引人”,繞過了Windows7的“數據執行保護”功能,成功向IE8發起攻擊。
德國黑客攻破火狐
來自德國的黑客 尼爾斯攻破了在Windows7作業系統中運行的火狐瀏覽器,所獲獎金為1萬美元。他曾攻破了IE8,當時所獲獎金為5000美元。
漏洞詳情
大賽獲獎者拒向微軟蘋果提供漏洞詳情
台北時間3月26日訊息 已連續三年在 Pwn2Own黑客大賽獲獎的黑客 查理·米勒(Charlie Miller)周四表示,他不會向微軟、蘋果及Adobe提供自己所發現相應軟體漏洞的技術細節信息,而會向這些廠商提供自己查找軟體漏洞的“思路”,以促使微軟等廠商自行提高軟體的安全性能。米勒此前陸續在蘋果OS X作業系統、微軟Office辦公套件以及Adobe Reader(PDF檔案閱讀器)等軟體中發現了一些技術漏洞,漏洞數量達20個。他表示,僅經他本人發現的技術漏洞就高達20個,說明各大軟體開發商重視軟體安全的力度還遠遠不夠。
黑客查理·米勒(Charlie Miller)
在周三於加拿大溫哥華市舉行的2010年度 Pwn2Own大賽上,米勒對一台蘋果MacBook Pro筆記本發起攻擊, 並攻破該筆記本所預裝Snow Leopard作業系統中的Safari瀏覽器。米勒因此獲得了1萬美元獎金,所攻破筆記本也歸他本人所有。
這也是米勒連續三次在Pwn2Own大賽上獲獎。他曾於2008年和2009年Pwn2Own大賽上攻破蘋果Mac機。在米勒之前,還從未有任何參賽者在Pwn2Own大賽上連續三次獲獎在。
不願提供信息
米勒周四表示:“我們發現一個漏洞,他們(指軟體開發商)就發布一個補丁程式,如此周而復始。這種方式並不會使軟體安全性能得以提高。不可否認,通過這種打補丁方式,相應軟體安全性能確實也有所提高,但這些軟體性能 應該有更大程度的改善和提高。我卻無法使他們做到這一點。”
米勒使用僅有數項代碼的 檢測工具,通過插入數據方式,以檢測相關軟體是否存在技術漏洞。不僅外部研究人員使用此類工具,軟體開發商在調試軟體過程中,也經常使用這種檢測方式。雖 然這些軟體在出廠前已經經過了大量技術測試,但米勒還是找出了蘋果OS X、微軟Office以及Adobe Reader等軟體總計20個技術漏洞。
米勒將在本年度CanSecWest安全大 會(註:與Pwn2Own大賽在同一時間和地點舉行)上發表演講,他希望蘋果、微軟和Adobe等廠商認真聽取他如何查找軟體漏洞的思路和方法。
米勒說:“由於我不願向廠商提供技術漏洞的詳細信息,外界可能將指責我人品有問題。但我個人看法是,本來就不應該將這些漏洞細節提供給他們。我會說出自己如何查找漏洞的方法,這樣就能促使軟體開發人員進行更多技術測試工作。”
輕鬆查找漏洞
米勒還表示,自己查找軟體漏洞非常容易,這本身就說明軟體開發商對軟體安全性能重視程度還遠遠不 夠,“或許有人說我是在吹牛,我其實也沒有那么聰明,但只要進行少量工作,我仍能發現軟體漏洞。我能夠查找出大量漏洞,這種情況令人感到沮喪。”
米勒認為,如果微軟、蘋果及Adobe等軟體廠商重視軟體安全性能,只要多進行軟體測試工作,這 些廠商原本自己就能發現大量技術漏洞,而無需等到外部研究人員來查找相應漏洞,“我並不是說這些軟體廠商沒有做這方面的工作,而是說他們沒有將這些工作做 好。”
米勒最後指出,由於自己不會向微軟等廠商提供所發現漏洞技術詳情,各軟體廠商將被迫依照他的思路來還原這些漏洞的生成機制,從而最終促進各軟體開發商進一步重視產品安全性能。
參賽動因
Pwn2Own黑客大賽自2007年舉辦至今,已第十個年頭,其破解目標專注於最新版瀏覽器及其外掛程式。與國際上其他的黑客大賽(如Defcon CTF)相比,其參賽門檻相對高了許多,僅僅註冊報名就需上萬人民幣。高額的獎金或是吸引國際黑客參賽的動因之一。僅2015年,主辦方惠普共發出55.75萬美元的獎金,而從已公布的獎金額度分配來看,2016年的獎金池大致也在這個範圍。然而,即便是頂級黑客在沒有充分準備的情況下也不會貿然參賽,這場人機對抗的“靶心”是全球著名網際網路公司的安全團隊傾力打造的安全體系,考驗可見一斑。此外,Pwn2Own的抽籤規則也是相當重要,手氣好的抽到第一個出場能打贏全獎,而後來者即便攻破成功也只能獎金減半,看來,這場“世界盃”除了比拼技術,還得拼人品。
歷屆比賽
獲獎者 | 組織 | 時間 | 目標 |
George Hotz | Independent | 2014 | Windows 8.1 Mozilla Firefox |
Jüri Aedla | Independent | 2014 | Windows 8.1 Mozilla Firefox |
Mariusz Mlynski | Independent | 2014 | Windows 8.1 Mozilla Firefox |
VUPEN | VUPEN | 2014 | Windows 8.1 Mozilla Firefox |
Sebastian Apelt, Andreas Schmidt | Independent | 2014 | Windows 8.1 IE 11 |
VUPEN | VUPEN | 2014 | Windows 8.1 IE 11 |
VUPEN | VUPEN | 2014 | Windows 8.1 Chrome |
VUPEN | VUPEN | 2014 | Windows 8.1 Adobe Reader XI |
Liang Chen, Zeguang Zhao | Keen team, team509 | 2014 | Windows 8.1 Adobe Flash |
VUPEN | VUPEN | 2014 | Windows 8.1 Adobe Flash |
Liang Chen, Zeguang Zhao | Keen team, team509 | 2014 | OSX Mavericks Safari |
Ben Murphy | Independent | 2013 | Windows 8 Java |
James Forshaw | Independent | 2013 | Windows 8 Java |
Joshua Drake | Independent | 2013 | Windows 8 Java |
VUPEN | VUPEN | 2013 | Windows 8 Java |
VUPEN | VUPEN | 2013 | Windows 8 IE 10 |
VUPEN | VUPEN | 2013 | Windows 8 Flash |
Jon | MWR Labs | 2013 | Windows 8 Chrome |
Nils | MWR Labs | 2013 | Windows 8 Chrome |
George Hotz | Independent | 2013 | Windows 8 Adobe Reader |
Pinkie Pie | Independent | 2013 (Mobile) | Chrome |
Vincenzo Iozzo | Independent | 2012 | Firefox |
Willem Pinckaers | Independent | 2012 | Firefox |
VUPEN | VUPEN | 2012 | Chrome and IE browsers |
VUPEN | VUPEN | 2011 | Safari |
Charlie Miller | ISE | 2011 | iOS |
Dion Blazakis | ISE | 2011 | iOS |
Stephen Fewer | Harmony Security | 2011 | Internet Explorer |
Ralf-Philipp Weinmann | Independent | 2011 | BlackberryOS |
Vincenzo Iozzo | Independent | 2011 | BlackberryOS |
Willem Pinckaers | Independent | 2011 | BlackberryOS |
Charlie Miller | ISE | 2010 | Safari |
Ralf-Philipp Weinmann | Independent | 2010 | iOS |
Vincenzo Iozzo | Independent | 2010 | iOS |
Peter Vreugdenhil | Independent | 2010 | Internet Explorer |
Nils | Independent | 2010 | Firefox |
Charlie Miller | ISE | 2009 | Safari |
Nils | Independent | 2009 | Safari |
Nils | Independent | 2009 | Internet Explorer |
Nils | Independent | 2009 | Firefox |
Charlie Miller | ISE | 2008 | Safari (PCRE) |
Jake Honoroff | ISE | 2008 | Safari (PCRE) |
Mark Daniel | ISE | 2008 | Safari (PCRE) |
Alexander Sotirov | Independent | 2008 | Flash (Internet Explorer) |
Derek Callaway | Independent | 2008 | Flash (Internet Explorer) |
Shane Macauley | Independent | 2008 | Flash (Internet Explorer) |
Dino Dai Zovi | Independent | 2007 | Quicktime (Safari) |
Shane Macauley | Independent | 2007 | Quicktime (Safari) |