再一次读了泉哥的《编译原理在安全领域的应用》,坚定一下学习编译原理的信心,编译原理不啃下来JS引擎多半要停滞不前,挖洞估计也费劲,我可不能找没时间学习这种借口
- http://riusksk.me/2018/07/21/%E7%BC%96%E8%AF%91%E5%8E%9F%E7%90%86%E4%B8%8E%E5%AE%89%E5%85%A8/
这周浏览器没有学习太多,主要是在写*CTF里那道V8的题解,问题不大,挺简单的,按照之前定的方法,一个漏洞一个漏洞的解决,短期看不到啥效果,长期下来基础才能扎实
坚定!坚定!坚定!
以下来自玄武推送
Firefox发布67版本修复的漏洞列表,我现在会开始看这些东西了,看看现在经常出的漏洞类型以及所在组件
- https://www.mozilla.org/en-US/security/advisories/mfsa2019-13/#CVE-2019-9817
循环不变量外提导致的栈未初始化漏洞
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1789
CVE-2019-8506 针对WebKit JSC “createRegExpMatchesArray does not respect inferred types”的漏洞利用,将类型混淆漏洞转化为addrof/fakeobj两个primitive达到RCE
- http://lordofpwn.kr/index.php/writeup/cve-2019-8506-javascriptcore-exploit/
CVE-2019-0940 Pwn2Own 2019上Edge的Canvas 2D API的漏洞和利用的详细分析
- https://blog.exodusintel.com/2019/05/19/pwn2own-2019-microsoft-edge-renderer-exploitation-cve-2019-9999-part-1/
JSC中DFG JIT处理StringObjects的HasIndexedProperty时doesGC()设置错误
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1802
有点神奇,玄武的大佬最近是组团加我好友来虐我这个安全小萌新嘛?
如果愿意交流的话,加我微信:1040500943(我的抽屉里有一颗糖),我让你们看看什么是真正的菜逼!
以前我觉得那些牛人是因为智商高,所以我比不过,但是其实我是懒而已,我还没有努力到要和别人比天赋的程度,再一次深刻认识到处在一个好的环境的重要性,无论是学习还是工作,对自己的额外加成是指数增长,这一点我在一开始学习浏览器安全的时候就深刻认识到了,别人在硬盘里吃灰的资料却是我无论如何都不可得的,而我现在要做的就是比昨天更努力
- https://mp.weixin.qq.com/s/62niV8pEUSLb_DcdixyV9A
我实在是太垃圾了,处在被开除边缘