xina1i

Results 82 issues of xina1i

ollyscript 大量实例及其说明文档 ```assembly 2.1 What's new? --------------- 1.83 + Added Support for segment registers ES,CS,SS,DS,FS,GS (readonly and lower priority than vars) 1.82 (08 Feb 2011) + Added IFA,IFAE,IFB,IFBE condition commands...

二进制安全

## base64 加密 ```assembly EXTRN @__security_check_cookie@4:PROC _i$ = -28 ; size = 4 _j$ = -24 ; size = 4 _k$ = -20 ; size = 4 _s$ = -16...

二进制安全

## 存在libc.so的情况 1. 确定有没有开启ASLR: ```bash ➜ ldd 1 linux-gate.so.1 => (0xf7ffd000) libc.so.6 => /lib32/libc.so.6 (0xf7e3a000) /lib/ld-linux.so.2 (0x56555000) 再次运行ldd, ➜ ldd 1 linux-gate.so.1 => (0xf7ffd000) libc.so.6 => /lib32/libc.so.6 (0xf7e3a000) /lib/ld-linux.so.2 (0x56555000)...

pwn

g++ version ``` # x86_64-w64-mingw32-g++ --version x86_64-w64-mingw32-g++ (GCC) 5.3.1 20160211 Copyright (C) 2015 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO...

# v8初始化分析 ## 环境搭建 这部分比较简单拉取最新的`v8`代码,并编译测试 拉取代码,过程也比较简单 ```bash # get depot_tools git clone https://chromium.googlesource.com/chromium/tools/depot_tools.git # 注意PATH中不能含有~,否则下一步操作会报错 export PATH=/path/to/depot_tools:$PATH # get v8 code fetch v8 # sync libs gclient sync # compile...

Chromium
源码分析

# chromium build [toc] > latest update: 2024.03.08 因为工作需要,需要经常构建多个平台各种版本的`chromium`,所以可能会遇到各种各样的问题, 在这里做一下记录,会不断更新遇到的最新问题 > 所有的源码和相关工具,尽力别使用挂载的方式挂在`wsl`或`virtualbox/vmware`中,挂载的方式,无论是编译,还是`git`操作,速度都会特别慢 ## 初次构建(latest on linux) 1. 准备depot_tools: ```bash git clone https://chromium.googlesource.com/chromium/tools/depot_tools.git export PATH=/xxx/path/to/depot_tools:$PATH ``` 2. 获取`chromium`源码 ```bash mkdir ~/chromium...

Chromium

# 2024 ## 0x01 ### 20240111 阅读文章:https://mathiasbynens.be/notes/shapes-ics 文章主要介绍了在javascript引擎中javascript object内存存储模型,shape结构,shape链 ![image](https://github.com/xinali/articles/assets/7126894/cb92d268-dae8-4195-889e-71004a7068c4) JSArray内存存储结构 ![image](https://github.com/xinali/articles/assets/7126894/7ba17988-eed1-46cb-8c35-248b64102816) 以及部分编译器优化的知识,有助于对于v8的整体理解 ### 20240112 阅读文章:https://shell-storm.org/blog/Taint-analysis-and-pattern-matching-with-Pin/ 文章主要是使用pin来做污点分析,在做漏洞挖掘的过程中,对于输入的数据进行污点分析,主要涉及到的是数据流跟踪,UAF漏洞,指针引用检查等。其实对我来说,最主要的功能在于数据流跟踪,对于一些文件解析的漏洞,通过跟踪文件输入的数据流,可以方便定位到涉及的数据解析模块。

ReadDaily

# 2023 一年多没有更新每日阅读了,一方面因为入职新公司换了两次工作方向,做了很多不同的研究,阅读了很多相关的文章,觉得记录麻烦就索性不写了,再加上加班也多了,所以自己就慢慢懈怠了,可能今后会每个月更新几篇自己阅读的,并且觉得还不错的文章,更新频率不会是每天,驱动自己跟上技术进步吧 ## 20231219 - R大很多关于编译原理/IR等的知乎回答: [https://www.cnblogs.com/WCFGROUP/p/6511485.html](https://www.cnblogs.com/WCFGROUP/p/6511485.html) 很多内容,从来没有接触过,可以尝试着看看,并且可以通过询问chatgpt的方式看看 - [https://retr0.zip/blog/abusing-Liftoff-assembly-and-efficiently-escaping-from-sbx.html](https://retr0.zip/blog/abusing-Liftoff-assembly-and-efficiently-escaping-from-sbx.html) 使用v8的liftoff编译器来绕过v8的沙盒操作,其中会用到了两种方式来触发漏洞 1. memory corruption APIs来触发异常访问addrOf,v8_read64,v8_write64 2. CVE-2023-3079 没有找到完整的利用代码,以后可能这部分技术还需要再补充 ### 20231221 - 分析了19号liftoff编译器构造shellcode绕过沙盒中利用的cve [https://github.com/mistymntncop/CVE-2023-3079](https://github.com/mistymntncop/CVE-2023-3079) 主要更改代码涉及到 ```cpp diff --git a/src/ic/ic.cc b/src/ic/ic.cc...

ReadDaily

本文主要是我在调试`chromium`代码中,遇到不知道如何找到`mojo`调用方代码所做的测试,主要以`NetworkService`为案例,其他`mojo`也相同 > 本文所有源码均来源于chromium公开的开源代码 ## 案例 在调试过程中有如下日志输出 ``` [19984:17852:1102/101508.140:INFO:cert_verifier.cc(85)] chromium(STACK): CreateDefaultBacktrace: base::debug::CollectStackTrace [0x00007FFDA9A06FB0+48] (G:\codes\chrome_79\src\base\debug\stack_trace_win.cc:284) base::debug::StackTrace::StackTrace [0x00007FFDA9A06120+80] (G:\codes\chrome_79\src\base\debug\stack_trace.cc:206) base::debug::StackTrace::StackTrace [0x00007FFDA9A060A8+40] (G:\codes\chrome_79\src\base\debug\stack_trace.cc:203) // 代码定位 net::CertVerifier::CreateDefault [0x00007FFDA88A82A4+68] (G:\codes\chrome_79\src\net\cert\cert_verifier.cc:85) network::NetworkContext::MakeURLRequestContext [0x00007FFD78B05403+291] (G:\codes\chrome_79\src\services\network\network_context.cc:1591) network::NetworkContext::NetworkContext [0x00007FFD78B04512+1330] (G:\codes\chrome_79\src\services\network\network_context.cc:350)...

Chromium
源码分析
mojo

# boringssl随机数生成分析 > 所有代码均来源于特定boringssl开源版本,无任何定制 - [boringssl随机数生成分析](#boringssl-------) * [调用流程](#----) * [具体流程分析](#------) + [生成additional_data](#--additional-data) + [生成seed](#--seed) + [生成熵值](#----) + [生成随机数](#-----) * [参考](#--) `boringssl`随机数据生成分析 ## 调用流程 `boringssl`的随机数据生成算法的整个流程 ``` RAND_bytes |-> RAND_bytes_with_additional_data | |...

Chromium
源码分析