浏览器

本文将教会读者,如何从一个零基础漏洞新手,学会从chromium的commit中获取diff和poc,最后写出一个v8的exploit。
文本暂时不讨论堆利用本身,会分别讨论两个浏览器漏洞,利用漏洞实现了OOB之后,如何在开启ASLR的情况下完成地址泄漏,帮助读者完成Exploit的最后一公里。
Javascript中Array是一种特殊的Object。Chakra中的Array继承自DynamicObject。
这次准备介绍一个经典的bug:CVE 2016 4622,这个bug也是第一篇介绍到的文章Attacking JavaScript Engines中提到的。
这是2018年底的一个关于正则的bug,编号是191731。
2019年7月30日,谷歌发布Chromium 76.0.3809.87,该版本修复了多个漏洞。在本文中,我们将深入探讨其中一个漏洞以及产生的根本原因,并展示如何逃离Chrome沙箱,最终实现利用。
写这篇文章的目的主要是希望记录下自己学习的过程,也将自己的学习经历分享给希望学习JS引擎漏洞利用的初学者。
距《Chakra漏洞调试笔记1——ImplicitCall》的发布有一个多月了,期间有一些同学私信我第二篇的更新时间。因为这些case的分析主要是业余时间完成的,也是看一个case学一部分Chakra的源码,所以比较难保证更新速度,不过我还是会坚持把这个坑填完的XD。
在这篇文章中我将向你展示我如何通过Fuzzing找出Firefox浏览器的多个”怪癖”。
上一篇文章我们讲到需要 fake 一个 TypedArray 来达到任意地址读写。想要 fake 任意对象,首先需要知道该对象的元数据,需要 fake 的 TypedArray 元数据怎么获得?