wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.05.13 - 2019.05.17

上周五晚上出了个SQLite3的UAF漏洞,我不太懂数据库,又是一个硬伤

看了BlackHat 2019的议题,腾讯的Blade Team贼强,中了三个议题,有一个讲的是挖SQLite3的洞,这个我比较感兴趣,我目前很缺源码阅读和审计的能力(感觉自己啥都缺,啥都不会),真的是可以感受到牛逼团队和菜逼团队之间的区别,牛逼团队是真正研究技术,研究出新东西来分享,菜逼团队就会拿一些简单的东西忽悠别人,希望有一天我可以拿出我觉得有自信的成果与别人分享

IMAGE

科恩的师傅有一个讲Chrome的

IMAGE

以下来自玄武推送:

介绍了V8中如何巧妙地利用GC将一个相对难利用的OOB Read转化成任意地址读写实现RCE的技s巧

  • https://googleprojectzero.blogspot.com/2019/05/trashing-flow-of-data.html?m=1

Compiler Bugs and Bug Compilers,来自HITB会议,介绍编译器编译过程以及编译器的Bugs

  • https://conference.hitb.org/hitbsecconf2019ams/materials/D2T1%20-%20Compiler%20Bugs%20and%20Bug%20Compilers%20-%20Marion%20Marschalek.pdf

本文介绍了V8在关闭了CheckBounds的优化之后如何利用Turbofan引擎中Typer型漏洞的技巧

  • https://doar-e.github.io/blog/2019/05/09/circumventing-chromes-hardening-of-typer-bugs/

v8: turbofan: JSCallReducer::ReduceArrayIndexOfIncludes 越界读写漏洞,来自 Project Zero

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1809
  • https://www.exploit-db.com/exploits/46837?utm_source=dlvr.it&utm_medium=twitter

Chromium浏览器正在开发对Cross-Origin-Opener-Policy Header的支持,用于限制跨域WindowProxy的访问

  • https://bugs.chromium.org/p/chromium/issues/detail?id=922191#c9

Chrome 浏览器开发者工具(DevTools)源码标签页各个功能的详细介绍

  • https://docs.google.com/presentation/d/1LBTJ6AG3GU_QLrPQSw8Tc5Hj-BWmLYs-0VmR5kGZ144/

附赠一些iOS和macOS相关的技术:

macOS Mojave 10.14.4 802.1X组件网络流量劫持逻辑漏洞的PoC

  • https://github.com/qingxp9/CVE-2019-6203-PoC

在QEMU中安装macOS系统,支持KVM加速

  • https://github.com/foxlet/macOS-Simple-KVM

iOS/macOS系统内核、内核扩展新攻击接口的自动化发现和Fuzzing测试

  • https://conference.hitb.org/hitbsecconf2019ams/materials/D1T2%20-%20Fresh%20Apples%20-%20Researching%20New%20Attack%20Interfaces%20on%20iOS%20and%20OSX%20-%20Moony%20Li%20&%20Lilang%20Wu.pdf

mbuf overflow - 在iOS/macOS系统的网络组件中找漏洞

  • https://conference.hitb.org/hitbsecconf2019ams/materials/D1T1%20-%20MBUF-OFLOW%20-%20Finding%20Vulnerabilities%20in%20iOS%20MacOS%20Networking%20Code%20-%20Kevin%20Backhouse.pdf

ModJack - 绕过内核加载扩展的安全防护,劫持内核

  • https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2%20-%20ModJack%20-%20Hijacking%20the%20MacOS%20Kernel%20-%20Zhi%20Zhou.pdf

这周学习Swift,iOS开发,然后搞iOS逆向,进度喜人!

找了几个搞iOS的大佬聊了聊iOS和macOS,还有漏洞相关的技术,听听大佬们的学习建议,现在我是先打算把正向开发学了,然后搞iOS和macOS应用的逆向,再去分析macOS的漏洞,买了两本书:《iOS应用逆向与安全》和《macOS软件安全与逆向分析》,感觉回到了当年学习Android逆向的路线了,我属于那种先正向开发再逆向的那一波

先学着,感觉学的挺开心的,就是头有点冷

然后JS和编译原理同步也学着,进度稍慢了一点,但是跟得上计划

跟年入百万的唐师傅聊了聊,给我建议说多看推,确实可以感觉到推上面的技术交流氛围很好,我现在搜技术资料除了Google,GitHub之外,还会在推上面找找,而且一些国外的一些研究员讲完议题之后直接就会放出Slide,贼nice,我的交际圈还是太限制了,不玩微博也不怎么玩推,朋友都限制在微信里,日常交流靠约饭,接下来努力多跟国内外的师傅们交流技术

低头看了看自己的啤酒肚,里面墨水越来越少了,都是啤酒!