wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.06.03 - 2019.06.07

JavaScriptCore 引擎的调试以及 JSObject 是如何实现的

  • https://liveoverflow.com/the-butterfly-of-jsobject-browser-0x02/

qwertyoruiop在MOSEC2019上的议题ppt。WeKit/Safari的JavaScriptCore引擎的漏洞案例与利用技术

  • http://iokit.racing/jsctales.pdf

对Chrome v8类型系统和JIT给出了概览,并且以CVE-2018-17463为例详细介绍了JIT side effect这一类型的漏洞

  • http://phrack.org/papers/jit_exploitation.html

开源基础库libxslt越界读漏洞,可以在Chrome浏览器中触发内存破坏

  • https://bugs.chromium.org/p/chromium/issues/detail?id=930663

1819 - Chrome: Use-after-free in WasmMemoryObject::Grow - project-zero - Monorail

  • https://bugs.chromium.org/p/project-zero/issues/detail?id=1819

V8 引擎编译及调试环境的搭建

  • https://medium.com/@stankoja/v8-bug-hunting-part-1-setting-up-the-debug-environment-7ef34dc6f2de

Chrome 75.0.3770.80 修复的软件漏洞列表

  • https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop.html