v8

攻防世界--simple-check-100

≯℡__Kan透↙ 提交于 2020-11-02 06:23:59
测试文件: https://adworld.xctf.org.cn/media/task/attachments/2543a3658d254c30a89e4ea7b8950c27.zip 这道题很坑了,exe文件研究了半天。 1.准备 获得信息 32位文件 2.IDA打开 用IDA看了三个文件,都差不多。 1 int __cdecl main( int argc, const char **argv, const char ** envp) 2 { 3 void *v3; // esp 4 void *v4; // esp 5 char *v6; // [esp+4h] [ebp-44h] 6 char v7; // [esp+8h] [ebp-40h] 7 char v8; // [esp+1Bh] [ebp-2Dh] 8 char *v9; // [esp+1Ch] [ebp-2Ch] 9 int v10; // [esp+20h] [ebp-28h] 10 char v11; // [esp+25h] [ebp-23h] 11 char v12; // [esp+26h] [ebp-22h] 12 char v13; // [esp+27h] [ebp-21h] 13 char v14; // [esp+28h] [ebp-20h] 14 char v15; // [esp

谷歌发布Chrome 80.0.3987.122更新 修复一个零日漏洞

主宰稳场 提交于 2020-10-28 15:13:26
http://www.cnbeta.com/articles/tech/948155.htm 谷歌今日发布了一个 Chrome 更新程序,以修复三个安全漏洞。其中包括一个零日漏洞补丁,目前正在被积极展开利用。 有关这些攻击的详情尚未公开,不过外媒 ZDNet 指出,谷歌威胁分析团队成员 Clement Lecigne 于上周(2 月 18 日)发现了这一问题。作为谷歌下设的一个部门,其主要负责调查和追踪安全威胁的来源。 目前谷歌已经释出了面向 Windows / Ma / Linux 的 Chrome 80.0.3987.122 更新,Chrome OS / iOS / Android 版本还请稍后。 根据 CVE-2020-6418 描述的信息,可知该漏洞与“V8 中的类型混淆”有关。作为 Chrome 浏览器的一个重要组件,其负责 JavaScript 代码的处理。 所谓类型混淆,特指应用程序在编码初始化的时候,对输入数据执行了错误的操作类型。 攻击者可通过精心编造的代码来欺骗浏览器,导致程序内存中出现逻辑错误,甚至不受限制地运行恶意代码。 需要指出的是,这还是过去一年里,曝出的第三个被利用的 Chrome 零日漏洞。 比如去年 3 月,谷歌修复了 Chrome 72.0.3626.121 中的 CVE-2019-5786 漏洞,然后又在 11 月修补了 Chrome 78.0

了不起的 Deno 入门教程

冷暖自知 提交于 2020-10-28 06:22:27
一、Deno 简介 Deno 是一个 JavaScript/TypeScript 的运行时,默认使用安全环境执行代码,有着卓越的开发体验。Deno 含有以下功能亮点: 默认安全。外部代码没有文件系统、网络、环境的访问权限,除非显式开启。 支持开箱即用的 TypeScript 的环境。 只分发一个独立的可执行文件(deno)。 有着内建的工具箱,比如一个依赖信息查看器(deno info)和一个代码格式化工具(deno fmt)。 有一组经过审计的 标准模块,保证能在 Deno 上工作。 脚本代码能被打包为一个单独的 JavaScript 文件。 Deno 是一个跨平台的运行时,即基于 Google V8 引擎的运行时环境,该运行时环境是使用 Rust 语言开发的,并使用 Tokio 库来构建事件循环系统。Deno 建立在 V8、Rust 和 Tokio 的基础上,它的架构如下: (图片来源:https://deno.land/manual/contributing/architecture) 1.1 Rust Rust 是由 Mozilla 主导开发的通用、编译型编程语言。设计准则为 “安全、并发、实用”,支持函数式、并发式、过程式以及面向对象的编程风格。Deno 使用 Rust 语言来封装 V8 引擎,通过 libdeno 绑定,我们就可以在 JavaScript