wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.04.22 - 2019.04.26

看了一篇关于JavaScriptCore的文章:《漏洞利用的艺术 攻击JavaScript引擎》,这篇文章是一篇翻译,上周的周报我说学习了一篇玄武实验室师傅写的JavaScriptCore的漏洞利用分析,其实就是这个洞,国外有人写了一篇英文的分析,然后我这周看的是这篇分析的翻译,玄武那篇是单独写的

  • http://www.phrack.org/papers/attacking_javascript_engines.html

今年Zer0con的议题有好些关于浏览器的,一直关注的大牛Stephen讲完后在推上面公开了PPT,真好

  • https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw/edit?usp=sharing

在读一个专栏的文章:《How Blink Works 中文译文》

  • https://zhuanlan.zhihu.com/p/52918538

最近三年内Chromium的UXSS漏洞和漏洞缓解机制的分析

  • https://ai.google/research/pubs/pub48028

PJ0公开了一个Chromium整数溢出,第二个是Chromium官方Issue,目前不能访问

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1793
  • https://bugs.chromium.org/p/chromium/issues/detail?id=938251

一篇0CTF关于JS引擎的漏洞分析,这篇文章我看完很有感悟,我觉得我缺少作者能在拿到一个未知内部机制二进制文件的情况下,通过Poc,报错,一步步的捋清楚内部机制,再写漏洞利用的能力

  • https://www.anquanke.com/post/id/177270

玄武实验室推了一篇比较涨知识的文章,关于Chromium的Courgette如何利用反汇编机制缩小安装包体积

  • https://www.chromium.org/developers/design-documents/software-updates-courgette

再聊五毛钱别的:

我在玄武看到一个跟浏览器没什么关系的文章,我觉得对自己个人而言非常重要了,讲的是逆向一个未知游戏文件格式

  • https://www.unknowncheats.me/forum/general-programming-and-reversing/332048-example-reversing-undocumented-game-file-format.html

我想的是和上面说到一个0CTF那道题一样,我现在缺少这种精神,是的,是精神,我搞逆向也挺多年了,不管是纯汇编分析,F5辅助还是动态打Hook我都掌握的还行,能力不是问题,可是现在就是缺少自己主动去逆向这些东西的精神,这个东西短期内搞得出来还成,搞不出来,业务产出就凉凉(干啥前都要掂量一下产出这种心理我已经在极力的克服了)

因为我原先并不是漏洞方向,所以最近把JS课程弄完,跟着走一遍Linux下的漏洞利用,相关教程还是蛮多的,快速上手不是问题

再说一句,今天好些个朋友找我问*ctf的一道V8,我还在想着缺少这种主动探索未知的精神咋办呢,刚好自己独立干一波!