Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.
Get Feedereternalsakura13.com
Get the latest updates from Sakuraのblog directly as they happen.
Follow now 102 followers
Last updated over 2 years ago
over 2 years ago
“WebUI “是一个术语,用于宽泛地描述用网络技术(即HTML、CSS、JavaScript)实现的Chrome浏览器的部分UI。Chromium中的WebUI的例子。Settings (chrome://settings)History (chrome://history)Downloads (chrome://downloads)关于webui具体怎么工作在这里将不展开,请参考官方文档详细阅读,本文将重点介绍webui中常见的几类漏洞模式。https://chromium.googlesource.com/chromium/src/+/master/docs/webui_explainer.mdfind but no check end我们将以一个简单的漏洞模式来学习webui的数据流传递。具体的说就是每个WebUI都会注册很多WebUIMessageHandler,而每个Handler上又会注册多个Message Callback,每个Message Callback都有一个对应的Message Name,可以通过这个Message...
over 3 years ago
realworldctf 2022 hso writeup与nso iMessage 0click漏洞分析欢迎大家关注公众号”天问记事簿”,以及加入天问之路知识星球,一起做技术分享,一起学习,happy hack。简介本题的考点可能来源于Project Zero的A deep dive into an...
over 3 years ago
CodeQL 数据流分析/污点分析 笔记(上篇)前序codeql关于数据流分析的基础文档可以在这里找到,本文中不多做叙述。https://codeql.github.com/docs/writing-codeql-queries/creating-path-queries/#creating-path-querieshttps://codeql.github.com/docs/codeql-language-guides/analyzing-data-flow-in-cpp/#analyzing-data-flow-in-cppcodeql文档里对于数据流和污点的区别描述是这样的。在标准库中,我们区分了正常数据流和污点跟追踪。例如,如果您正在跟踪一个不安全的对象 x(可能是一些不受信任的或潜在的恶意数据),程序中的一个步骤可能会改变它的值。因此,在 y = x + 1 这样的简单计算中,正常的数据流分析会突出使用 x,而不是 y。然而,由于...
over 3 years ago
sakuraのfuzzing lab培训目录第1月. fuzz基础底层基础afl源码调试和分析集中答疑第2月. 浏览器fuzz专题(上)分享一些好的开源浏览器fuzz,使用场景以及如何修改的一些建议集中答疑第3月. 内核fuzz专题(上)分类讨论一些好的开源内核fuzz,使用场景以及如何修改的一些建议集中答疑…剩下的还在考虑中…长期支持支持群内fuzz技术讨论,答疑每周看到的新出的有趣的Fuzz的分享培训形式具体培训形式如下:1. Fuzz基础学习这部分我将做一期专门的视频,讲我的fuzz学习经历和方法,并提供一套完整的训练计划,并会整理大家的问题,放在一块进行答疑。(注意我可能不会录视频讲特别具体的fuzz代码,这样的学习是低效的,欺骗性的,我想让大家一点点调试和理解代码,不能眼高手低)2. Fuzz进阶这部分我会每月分享我想到的或者我看到的有趣的fuzz技术,安排相对优秀的同学进行技术分享并免除订阅费用。我经常有一些很不错的fuzz思路,但是因为没时间做,还是很遗憾的,所以我想做一期fuzzing lab,希望有对fuzz感兴趣的同学投入更多来挖掘自己的一些漏洞。3. 关于费用我想了一下这毕竟不同于买断的视频,我也不想一次收取好几千上万的买断费用,如果我做的不好,我会觉得比较羞愧。所以就按月来订阅好了,我会拉一个微信群和飞书群,微信群里直接分享每天我看到的有趣项目,大家也可以沟通聊天,飞书群里我整合每周的重点,把资料备份归档方便后来的同学学习。具体的费用是一个月500,按月续费。如果大家都能挖到自己的cve就好了。如果觉得没有意义就可以直接下月退出,退群即可。我没办法保证后面是不是能让每个人有收获,但我觉得我的fuzz学习经历和fuzz基础训练这块,绝对物超所值,这部分加入即可获得,所以如果对第二部分不感兴趣,500即可获得第一部分的全部了。我想输出更多东西,想让更多人进入二进制安全这个大方向,能够和大家一起成长。4. 付费方法目前应该人不会很多,所以直接加我的微信1014332658,备注上fuzzinglab然后转账即可。如果是星球成员,从星球群里加我并备注fuzzinglab可享首月5折优惠。
about 4 years ago
前言本篇主要是对zer0con2021上chrome exploitation议题v8部分的解读。这个漏洞发生在Simplified Lowering phase的VisitSpeculativeIntegerAdditiveOp函数中,该函数是用来处理SpeculativeSafeIntegerAdd/SpeculativeSafeIntegerSubtract节点,对其重新计算类型并将其转化或者降级到更底层的IR。这个函数非常有趣,据我所知它已经出了三个可以RCE的漏洞了Simplified lowing phase和Root Cause反向数据流分析,传播truncation,并设置restriction_type正向数据流分析,重新计算类型,并设置representation。降级(lower)节点或者插入转换(conversion)节点重要的数据结构和函数NodeInfo,记录数据流分析中节点的各种类型信息,主要包括truncation(指明该节点在使用的时候的截断信息),restriction_type(在truncation传播阶段设置它的值,用于在retype的时候设置feedback_type),feedback_type(用于在Retype phase重新计算type信息),representation(节点retype完成之后最终的表示类型,可以用于指明应该如何lower到更具体的节点,是否需要Convert)等。12345678910111213141516171819202122232425262728293031323334353637383940414243// Information for each node...