之前的分析文章中對 CVE-2016-7202 漏洞進(jìn)行過分析碌燕,這個漏洞是由于 Array.prototype.reverse 在處理時對 si...
Introducing new JavaScript optimizations, WebAssembly, SharedArrayBuffer...
Golem is stupid! ASIS CTF 的一道 Web误证,打開 題目頁面 https://golem.asisctf.com/ 查看了...
漏洞概述 該漏洞是一個 Array.prototype.reverse 在操作時沒有控制數(shù)據(jù)完整性而導(dǎo)致的數(shù)組越界訪問 漏洞樣本 樣本來自 Pr...
漏洞概述 該漏洞是由于 Chakra 引擎在優(yōu)化過程中過于激進(jìn),刪除了數(shù)組的邊界檢查而導(dǎo)致的數(shù)組越界漏洞 漏洞樣本 漏洞樣本從 yuange 那...
最近有一個需求是要查看系統(tǒng)中某些 DCOM 組件的訪問權(quán)限修壕,索性就寫個程序把所有的可被外部拉起的組件都列一下愈捅。由于之前并沒有接觸過這一方面的內(nèi)容...
[TOC] 一、DOM 流簡介 DOM (Document Object Model)作為現(xiàn)代瀏覽器的基礎(chǔ)慈鸠,其設(shè)計(jì)和實(shí)現(xiàn)方式影響著整個瀏覽器的表...
原文:Improved JavaScript performance, WebAssembly, and Shared Memory in Mi...
漏洞概述 該漏洞是一個驗(yàn)證不嚴(yán)格導(dǎo)致的 UAF 漏洞,漏洞樣本和原因在 P0 網(wǎng)站上都能找到 Issue 983 漏洞樣本 P0 提供的樣本并不...