用户个人中心 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com
h1apwn

真的太菜了:)

  • 他的文章(238)
  • 他的评论(0)
  • 新闻

    对一个chakra引擎中RCE漏洞的完整分析

    这篇文章是一篇关于ChakraCore的RCE漏洞的分析,从我发现它差不多已经过去一年了。我之前从未报告过此漏洞的原因是Chakra很长一段时间没有推出新版本,因此这个bug从未作为Edge的一部分被发布。我仍然可以向MSRC报告此漏洞,并且可能会收到一封感谢信,或者获得赏金。

    2019-10-09 10:03:18

    209,284
    0
  • 新闻

    使用AFL对Linux内核Fuzzing的总结

    模糊测试是现在最常用的漏洞挖掘技术,Fuzzer将半随机输入喂到到测试程序,目的是找到触发错误的输入。模糊测试在查找C或C ++程序中的内存破坏漏洞时特别有用。 通常情况下,建议选择一个众所周知但很少探索的库,这个库在解析时很重要。

    2019-10-02 09:13:08

    320,563
    0
  • 新闻

    Chakra脚本引擎内存破坏漏洞分析(CVE-2019-0812)

    在Chakra中,javascript代码最初通过解释器运行,然后在最终被调度用于JIT编译时重复调用函数。为了加速解释器中的执行,可以缓存某些操作(如属性读取和写入),以避免每次访问给定属性时进行类型查找。本质上,这些`Cache`对象将属性名称与索引相关联以检索属性或写入属性。

    2019-09-29 10:09:13

    199,120
    0
  • 新闻

    Palo Alto Global Protect 网关设备格式化字符串漏洞分析(CVE-2019-1579)

    最近分析了几个存在漏洞的Palo Alto防火墙设备,这些特定设备面向公网并配置为了Global Protect网关。作为一个bug bounty新手,我经常被客户要求要证明我报告中漏洞的可利用性。

    2019-09-27 11:28:34

    328,534
    0
  • 新闻

    ArubaOS网络监听组件 Mobility Controller RCE 漏洞分析(CVE-2018-7081)

    本文将描述漏洞挖掘和分析调试写出漏洞验证代码的过程。 这篇文章会从基础部分开始,所以如果你熟悉基本概念,只需跳转到构建PoC代码的部分。

    2019-09-24 11:20:23

    228,563
    0
  • 该用户还没有参与过评论。