![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
浏览器安全漏洞
文章平均质量分 94
Anansi_safe
一位整日做梦,妄想进入Google的arch教低端人士
展开
-
cve-2023-3079漏洞与patch分析
时由于COW(写入时拷贝)的原因当在具体向arguments对象elelments写入内容时会将elements中的内容完整的拷贝到一块新的elements中并将要写入的内容写入。列表中的每一个map与handler,并且会根据当前map是否具有过渡map来进入不同分支,此处列表中的两个map都不存在过渡,所以会直接去执行。时会与前一个处理过的arguments对象相同,由于receiver与key都不同所以将会触发miss分支,并调用。函数,由于第一次触发IC所有会进入miss分支,此分支会进入。原创 2023-08-22 10:07:18 · 759 阅读 · 0 评论 -
Chrome漏洞分析与利用(十三)——issue-1182647(CVE 2021-21195)漏洞分析
由于调用了gc函数,所以在使用d8执行时需要加上–expose-gc 参数,执行后。原创 2022-11-25 11:40:58 · 660 阅读 · 2 评论 -
Chrome代码分析(二)——EscapeAnalysisPhase
本阶段最主要的功能就是检查对象是否为逃逸,将逃逸对象保留的同时将未逃逸的对象删除,除此之外此阶段还会将一些不必要的节点简化或替换为其他节点。原创 2022-11-14 14:57:17 · 520 阅读 · 0 评论 -
Chrome代码分析(一)——Node对象结构
Node结构.....use与edge原创 2022-11-02 10:21:18 · 932 阅读 · 1 评论 -
Chrome漏洞分析与利用(十二)——issue 1315901(CVE-2022-1364)
本以为指向同一块element的FixedArray是在getThis中生成的,但在getThis函数的执行逻辑中并未找到,再结合patch与类似的漏洞cve 2021-21195的漏洞分析,最后发现FixedArray是在OptimizedFrame::Summarize函数中生成的,该函数在创建JSError对象过程中被调用会打包产生错误的函数及其相关对象数据。通过查看POC代码会发现e1,e2中的C,M对象都是是通过C函数获取到的,C函数中通过。原创 2022-10-20 17:47:21 · 1164 阅读 · 0 评论