В этом посте вы впервые погрузитесь в мир эксплойтинга браузеров, рассмотрим несколько тем, которые были необходимы для освоения фундаментальных знаний.
— В основном, изучим внутреннюю работу JavaScript и V8, разберёмся, что такое объекты map и shape, базовые оптимизации памяти, также затронем тему конвейера компилятора, интерпретатора байт-кода и оптимизации кода.
#V8 #Chrome #Exploit #JavaScript #BugHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥8🤔6❤3👏3🕊1
В этом посте мы углубимся в исследование конвейера компилятора V8. Изучим предназначение Ignition, Sparkplug и TurboFan в конвейере и рассмотрели такие темы, как байт-код V8, компиляция и оптимизация кода.
— Если вы ещё не прочли предыдущий пост, то крайне рекомендуем это сделать. В противном случае вы можете запутаться, поскольку мы продолжаем изучение на основе знаний из первой части, расширяя их.
#V8 #Chrome #Exploit #JavaScript #BugHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥6👏3❤1🤔1
В этой части сосредоточимся на анализе и эксплойтинге уязвимости JIT-компилятора в TurboFan CVE-2018-17463. Эта уязвимость возникла из-за ненадлежащего моделирования побочных эффектов операции
JSCreateObject
на этапе понижающей оптимизации. — Прежде чем мы приступим к эксплойтингу этого бага, нужно изучить фундаментальные примитивы эксплойтинга браузеров, такие как
addrOf
и fakeObj
, а также узнать, как можно использовать этот баг для эксплойтинга type confusion.#V8 #Chrome #Exploit #JavaScript #BugHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥8❤6🤔1
Этичный Хакер
Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.
— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.
- Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463
#News #Chrome #CVE #0day #V8 |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11❤7