安全客
CVE-2020-6418是2020年2月24日Google公布的一个Chrome浏览器的高危漏洞,这也是19年至今被发现的第三个Chrome在野漏洞利用。
这个漏洞是笔者在2019年12月分析ChakrCore漏洞补丁时发现的。笔者第一时间将触发漏洞的PoC和任意地址读写的exp提交给了微软。微软很快承认了该漏洞并表示会修复。
CVE-2019-0808是win32k.sys中的一个空指针解引用漏洞。
由于CVE-2019-13720的技术细节仍未公布,笔者选择了同样在今年被发现的CVE-2019-5768作为Chrome漏洞调试笔记的第一篇。
从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。
数组索引的边界检查是防止数组访问越界的有效手段。但是对数组索引的边界检查是比较耗时的,因此JIT引擎为了提高Javascript代码运行效率,对数组的边界检查在一定条件下进行了优化。
Javascript中Array是一种特殊的Object。Chakra中的Array继承自DynamicObject。
距《Chakra漏洞调试笔记1——ImplicitCall》的发布有一个多月了,期间有一些同学私信我第二篇的更新时间。因为这些case的分析主要是业余时间完成的,也是看一个case学一部分Chakra的源码,所以比较难保证更新速度,不过我还是会坚持把这个坑填完的XD。
Google Project Zero团队公开了他们提交的Chakra漏洞case,笔者在调试了部分case后,把这些case按照从高向低的ID编号将分析过程逐一记录下来,与大家分享,一起学习Chakra的漏洞。
笔者在学习了部分研究报告和调试了部分PoC后,决定对2018年VBScript的漏洞做个简单的归类总结,与大家分享,希望对关于VBScript的漏洞挖掘和分析有所帮助。但水平有限,文中错误之处恳请斧正。
加载更多
勋章成就
稿费总计 5397
发表文章 10
参与讨论 6
关注
3
粉丝
17