之前的分析文章中對 CVE-2016-7202 漏洞進(jìn)行過分析,這個(gè)漏洞是由于 Array.prototype.reverse 在處理時(shí)對 si...
Introducing new JavaScript optimizations, WebAssembly, SharedArrayBuffer...
Golem is stupid! ASIS CTF 的一道 Web囤捻,打開 題目頁面 https://golem.asisctf.com/ 查看了...
漏洞概述 該漏洞是一個(gè) Array.prototype.reverse 在操作時(shí)沒有控制數(shù)據(jù)完整性而導(dǎo)致的數(shù)組越界訪問 漏洞樣本 樣本來自 Pr...
漏洞概述 該漏洞是由于 Chakra 引擎在優(yōu)化過程中過于激進(jìn)具篇,刪除了數(shù)組的邊界檢查而導(dǎo)致的數(shù)組越界漏洞 漏洞樣本 漏洞樣本從 yuange 那...
最近有一個(gè)需求是要查看系統(tǒng)中某些 DCOM 組件的訪問權(quán)限腊凶,索性就寫個(gè)程序把所有的可被外部拉起的組件都列一下催蝗。由于之前并沒有接觸過這一方面的內(nèi)容...
[TOC] 一饵婆、DOM 流簡介 DOM (Document Object Model)作為現(xiàn)代瀏覽器的基礎(chǔ)笼吟,其設(shè)計(jì)和實(shí)現(xiàn)方式影響著整個(gè)瀏覽器的表...
原文:Improved JavaScript performance, WebAssembly, and Shared Memory in Mi...
漏洞概述 該漏洞是一個(gè)驗(yàn)證不嚴(yán)格導(dǎo)致的 UAF 漏洞粘茄,漏洞樣本和原因在 P0 網(wǎng)站上都能找到 Issue 983 漏洞樣本 P0 提供的樣本并不...