介绍

这篇文章探讨的是Project Zero Issue 2046,一个看似不可利用和简单的bug,结果却以非常复杂的方式被利用。

Read more »

介绍

本文将介绍just-in-time(JIT)在CVE-2018-17463示例中发现的编译器漏洞
通过源代码审计,作为hack2win竞赛的一部分使用2018年9月。该漏洞随后被谷歌用提交52a9e67a477bdb67ca893c25c145ef5191976220 “[turbofan]修正ObjectCreate的注释” 和修复10月16日,随着Chrome 70的发布,公众开始关注。

本文中的源代码片段也可以在线查看源代码存储库以及代码搜索。利用已测试chrome版本69.0.3497.81(64位),对应v8版本6.9.427.19。

Read more »

摘要

V8是由Google开发的著名浏览器Chrome的JavaScript引擎。

此篇文章专门记录hack the box - ropetwo机器中的chrome浏览器v8引擎的pwn部分。

Read more »

详细过程及exp - 1

与任何二进制利用挑战一样,首先在二进制文件上运行checksec,以查看启用了哪种保护。

1
2
3
4
5
6
7
8
┌──(root💀kali)-[~/hackthebox/challenge/pwn/format]
└─# checksec format
[*] '/root/hackthebox/challenge/pwn/format/format'
Arch: amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: PIE enabled
Read more »