Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей

Admin

Администратор

Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей​


Хотите узнать, как взломать V8 или Chrome? У вас есть свободное время в дороге? Посмотрите эти доклады с конференций или прочтите эти статьи, чтобы узнать больше о V8 и внутреннем устройстве Chrome.

Видео
Концепции V8
Безопасность Chrome и IPC
Ignition (интерпретатор V8)
Turbofan (JIT-компилятор V8)
Orinoco (Сборщик мусора V8)
Полезные ссылки




Общий анализ безопасности браузеров / для начинающих /
Как работает JS: о внутреннем устройстве V8 и оптимизации кода
Эксплуатация Chrome: как легко запустить цепочку эксплойтов Chrome RCE+SBX с помощью одной команды

Серия эксплуатации V8 - часть 1
Серия эксплуатации V8 - часть 2
Серия эксплуатации V8 - часть 3
Серия эксплуатации V8 - часть 4
Серия эксплуатации V8 - часть 5
Серия эксплуатации V8 - часть 6
Серия эксплуатации V8 - часть 7


Изучение эксплойтов V8 с нуля /начало/ (1)
Изучение эксплойтов V8 с нуля / первое погружение / (2)
Изучение эксплойтов V8 с нуля / starctf 2019 OOB / (3)
Изучение эксплойтов V8 с нуля / по колено в CVE-2020-6507 / (4)
Изучение эксплойтов V8 с нуля / плесни-ка, барин, CVE-2021-30632 / (5)
Изучение эксплойтов V8 с нуля / только смелым покорилось CVE-2021-38001 / (6)
Изучение эксплойтов V8 с нуля / Спасибо товарищу CVE-2021-30517 за наше счастливое детство! /(7)
Изучение эксплойтов V8 с нуля / Заклятие отравленной CVE-2021-21220 / (8)
Изучение эксплойтов V8 с нуля / Сбежавшая принцесса CVE-2021-21225 / (9)


Google Chrome V8 CVE-2024-0517 Out-of-Bounds Write Code Execution
Атака клонов: получение RCE в рендерере Chrome используя дублирующиеся свойства объектов
Аллоцируем новые эксплоиты, ломаем браузеры как ядро ОС, а также тщательно исследуем PartitionAlloc и движок Blink.

Эксплуатация браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
Эксплуатация браузера Chrome, часть 2: Введение в Ignition, Sparkplug и JIT-компиляцию с помощью TurboFan


Тренировочные упражнения по поиску уязвимостей в Google Chrome
Patch-gapping Google Chrome
Не следуйте массам: поиск уязвимостей в JavaScript движках
Анализ первопричин ошибки или уязвимости Maglev Graph Builder?!

Разбираем V8. Заглядываем под капот Chrome на виртуалке с Hack The Box
Как работает баг CVE-2021-21112 (use after free) в Chrome в движке Blink
От JavaScript до Ядра - Google CTF 2021 Quals "Full Chain" Writeup
От утечки TheHole до Chrome Renderer RCE
CVE-2021-38001: краткое введение во встроенный кэш V8 и использование путаницы типов
Google Chrome V8 ArrayShift Race Condition и удаленное выполнение кода


Эксплуатация CVE-2020-0041 - Часть 1. Побег из песочницы Chrome
Эксплуатация CVE-2020-0041 - Часть 2: Эскалация до рута

Побег из песочницы Chrome через состояние гонки IndexedDB
Глубокое погружение в технику выхода из песочницы V8
Использование собственного указателя функции для обхода последней песочницы Chrome v8 (проблемы 1378239)
Используйте Wasm, чтобы снова обойти последнюю версию Chrome v8sbx
Злоупотребление Liftoff и эффективный побег из sbx

ЭЛЕКТРИЧЕСКИЙ ХРОМ - CVE-2020-6418 на Tesla Model 3
 
Похожие темы
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по исследованию уязвимостей в гипервизоре Уязвимости и взлом 0
semsvm Хорошая подборка полезных сайтов Раздачи и сливы 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. OSINT 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
yaNaSvyazi Подборка из 70 нейросетей Способы заработка 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
R Подборка программ для взлома WiFi. Готовый софт 1
Z Подборка средств для анонимного общения на случай судного дня Анонимность и приватность 2
A Подборка бесплатных авторегистраторов почт Полезные статьи 0
I Огромная подборка софта для работы с SHELL Готовый софт 2
Admin Подборка книг по IT ,Linux-Unix ,Безопасность Полезные статьи 1
Admin Интересно Власти разрешают поиск экстремистских материалов для научных и правоохранительных целей. Новости в сети 0
Admin Интересно Правительство может разрешить использование защищенных материалов для обучения ИИ. Новости в сети 0
Support81 Война компроматов: представлен крупнейший архив утечек секретных материалов в Мире Новости в сети 0
R 15 материалов по разработке игр Программирование 5
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно WhatsApp предупредила пользователей о поддельной версии приложения со шпионским ПО. Новости в сети 0
Admin Интересно В России открыли новую специализацию по реверс-инжинирингу. Новости в сети 0
Admin Интересно Вебинар по реверс-инжинирингу промышленных систем от Positive Technologies. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иран пригрозил ударами по офисам американских компаний, включая Apple, Google и Tesla. Новости в сети 0
Admin Интересно Минцифры обсуждает меры по ограничению использования VPN в России. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Забытая идея 1961 года переписала учебники по биологии. Новости в сети 0
Admin Интересно Apple удалила прокси-клиенты из российского App Store по запросу Роскомнадзора. Новости в сети 0
Admin Интересно Дэвид Сакс покинул пост советника Белого дома по ИИ и присоединился к технологическому совету Трампа. Новости в сети 0
Admin Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру. Новости в сети 0
Admin Интересно Тотальный удар по энергосистемам Ближнего Востока. Новости в сети 0
Admin Интересно Kali Linux 2026.1 представила режим ностальгии по BackTrack 5. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно 5 ключевых выводов из первого руководства Gartner по Guardian Agents. Новости в сети 0
Admin Интересно Ваш сервер заговорил по-турецки и шлет эмодзи – первые признаки того, что все данные уже украли. Новости в сети 0
Admin Интересно Рынок кибербезопасности в России достиг 374 млрд руб. по итогам 2025 года. Новости в сети 0
Admin Интересно Москвичка прилетела во Владивосток, чтобы вскрыть чужой сейф по приказу «ФСБ». Теперь ей грозит срок. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Microsoft предупреждает о фишинговых атаках с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Главные мишени геополитики. 200 инцидентов раскрыли логику тех, кто бьёт по инфраструктуре. Новости в сети 0
Admin Интересно Депутаты Госдумы запросили разъяснения по формированию белых списков сайтов. Новости в сети 0
Admin Интересно Эмоции можно считывать по походке благодаря движениям рук и ног. Новости в сети 0
Aleksandr Официальное оформление водительских удостоверений по всей России Ищу работу. Предлагаю свои услуги. 1
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Gartner рекомендует отключать корпоративный ИИ по пятницам после обеда. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0

Название темы