wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.03.04 - 2019.03.08

这周看玄武日常推送的排版风格不太一样了,是不是负责写推送的师傅换人了?

这周把近年来V8的一些越界访问,类型混淆这些可以利用的漏洞Poc整理了一下,大概是48个,接下来的时间开始把漏洞分析给写上,顺带练练写利用的能力,以下是部分:

IMAGE

我发现自己分析浏览器漏洞的速度特别慢,最近每一次出个新漏洞,大概率在一个我之前没接触过的模块,光了解这个模块以及跑通Poc就得花一大段时间,还是太菜了

(要是部门里有个研究Chrome的大佬估计这情况就会好很多吧)

谷歌修了一个在野被利用的漏洞:CVE-2019-5786

  • https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

绕JS沙箱

  • https://licenciaparahackear.github.io/en/posts/bypassing-a-restrictive-js-sandbox/

现在总感觉时间不够用,想仔细搞搞浏览器,业务上又一大堆事情要处理,可以说是很羡慕那些在专门搞浏览器安全研究实验室或者团队里的师傅了

其实说这些东西,倒不是我想要有师傅手把手带,只是希望能有一个领路的,平时可以和我聊聊天,告诉我这样的初学者搞浏览器安全的大方向是什么,想搞哪个模块可以给点学习和研究的建议,而不是我现在这样分析一个洞,发现这个知识点不会,然后又发现那个也不会,啥都搞,也啥都搞不好,感觉我现在浏览器安全这棵技能树千疮百孔的,💊!

好在最近还是有点收获的,先把编译原理这个部分弄一遍,一些之前分析的漏洞估计会有新的理解

之前有师傅说,写Fuzzer得先看看能不能把历史的漏洞给跑出来,过段时间等这些洞分析完,看看写个像样的JSFuzzer跑跑这些历史漏洞

感觉JS也得再深入的学习,现在我掌握的语法还是比较基础