文章首发于安全KER https://www.anquanke.com/post/id/240748
0x00 前言
从红帽杯的simpleVM
一题学习LLVM PASS,理解并运行我们的第一个LLVM PASS,然后逆向分析LLVM PASS的模块。
文章首发于安全KER https://www.anquanke.com/post/id/240748
从红帽杯的simpleVM
一题学习LLVM PASS,理解并运行我们的第一个LLVM PASS,然后逆向分析LLVM PASS的模块。
文章首发于安全KER https://www.anquanke.com/post/id/237501
最近开始着手研究Chrome沙箱逃逸,正好借着本题学习一下。FullChain的漏洞利用一般需要依靠两个漏洞,首先是通过RCE开启Mojo(一种Chrome用于子进程与父进程进行通信的机制),然后通过Mojo漏洞逃离出沙箱。
文章首发于安全KER https://www.anquanke.com/post/id/239241
最近研究VirtualBox虚拟机逃逸,前面分析了VirtualBox的HGCM通信协议,本文我们基于HGCM协议与SharedOpenGL模块进行通信,并分析SharedOpenGL
中使用的chromium协议
,复现SharedOpenGL中出现的历史漏洞从而进行虚拟机逃逸。
文章首发于安全KER https://www.anquanke.com/post/id/238643
最近开始研究VirtualBox虚拟机逃逸漏洞,针对于VirtualBox的虚拟机逃逸,我们重点关注它的HGCM(host-guest communication mechanism)协议
,本文将结合源码分析和动态调试来分析此协议,最后我们还将实现一个HGCM协议的调用库。
文章首发于安全KER https://www.anquanke.com/post/id/235504
之前一直在学习V8方面的漏洞,对于asm.js层的UAF漏洞还是第一次接触,本文将详细分析Chrome Issue 776677漏洞以及其利用方法。
文章首发于安全KER https://www.anquanke.com/post/id/234429
Issue 941743是2019年的一个v8方面的历史漏洞,其漏洞发生在对Array.prototype.map函数的Reduce过程,之前介绍过Array.prototype.map的一个回调漏洞,本文将介绍其在JIT层的一个优化漏洞。
文章首发于安全KER https://www.anquanke.com/post/id/234534
Issue 659475的漏洞利用过程非常巧妙,结合了String(null)对象完成漏洞利用。本文将介绍这个巧妙的过程。
文章首发于安全KER https://www.anquanke.com/post/id/233831
从一题学习php模块的编写,学习WEB PWN,并演示WEB PWN中的堆UAF利用基本手法。
文章首发于安全KER https://www.anquanke.com/post/id/227284
chrome issue 1051017是2020年2月公布的一个v8漏洞,该漏洞是在JIT优化时对循环变量的类型估算考虑不周导致的compiler阶段的类型混淆,通过compiler阶段的类型混淆进一步构造OOB溢出。