<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2017-2446 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2017-2446/</link>
    <description>Recent content in CVE-2017-2446 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 10 Sep 2025 21:10:20 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2017-2446/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2017-2446漏洞利用：从JavaScriptCore类型混淆到代码执行</title>
      <link>https://blog.qife122.com/p/cve-2017-2446%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E4%BB%8Ejavascriptcore%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%88%B0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Wed, 10 Sep 2025 21:10:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2017-2446%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E4%BB%8Ejavascriptcore%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%88%B0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h1 id=&#34;cve-2017-2446漏洞利用从javascriptcore类型混淆到代码执行&#34;&gt;CVE-2017-2446漏洞利用：从JavaScriptCore类型混淆到代码执行&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;本文将从浏览器漏洞利用新手的视角，详细介绍如何为JavaScriptCore（JSC）开发漏洞利用程序。年初时，我对CTF问题感到厌倦，开始对编写更复杂、实用的漏洞利用程序产生兴趣。选择WebKit漏洞利用的原因包括：它是现实世界中广泛使用的代码；浏览器是我不太熟悉的领域（包括C++和解释器利用）；WebKit据称是主要浏览器目标中最容易攻破的；已有大量关于WebKit漏洞利用的优秀资源，特别是saelo的Phrack文章和各种公开的控制台漏洞利用程序。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
