![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析与利用
文章平均质量分 95
Anansi_safe
一位整日做梦,妄想进入Google的arch教低端人士
展开
-
Chrome代码分析(二)——EscapeAnalysisPhase
本阶段最主要的功能就是检查对象是否为逃逸,将逃逸对象保留的同时将未逃逸的对象删除,除此之外此阶段还会将一些不必要的节点简化或替换为其他节点。原创 2022-11-14 14:57:17 · 520 阅读 · 0 评论 -
Chrome代码分析(一)——Node对象结构
Node结构.....use与edge原创 2022-11-02 10:21:18 · 932 阅读 · 1 评论 -
Chrome漏洞分析与利用(十二)——issue 1315901(CVE-2022-1364)
本以为指向同一块element的FixedArray是在getThis中生成的,但在getThis函数的执行逻辑中并未找到,再结合patch与类似的漏洞cve 2021-21195的漏洞分析,最后发现FixedArray是在OptimizedFrame::Summarize函数中生成的,该函数在创建JSError对象过程中被调用会打包产生错误的函数及其相关对象数据。通过查看POC代码会发现e1,e2中的C,M对象都是是通过C函数获取到的,C函数中通过。原创 2022-10-20 17:47:21 · 1164 阅读 · 0 评论