<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>JavascriptCore on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/javascriptcore/</link>
    <description>Recent content in JavascriptCore on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 12 Sep 2025 18:29:08 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/javascriptcore/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用Safari信息泄露漏洞：从ArrayWithUndecided到堆数据读取</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8safari%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E4%BB%8Earraywithundecided%E5%88%B0%E5%A0%86%E6%95%B0%E6%8D%AE%E8%AF%BB%E5%8F%96/</link>
      <pubDate>Fri, 12 Sep 2025 18:29:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8safari%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E4%BB%8Earraywithundecided%E5%88%B0%E5%A0%86%E6%95%B0%E6%8D%AE%E8%AF%BB%E5%8F%96/</guid>
      <description>&lt;h1 id=&#34;利用safari信息泄露漏洞&#34;&gt;利用Safari信息泄露漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;2018年9月26日&lt;/strong&gt; • 作者：bkth&lt;/p&gt;&#xA;&lt;p&gt;JavaScript中的数组和类数组对象是一些简单但高效优化的主要目标。核心观察是许多数组仅包含相同基本类型的元素，例如32位整数或双精度浮点数。因此，每个主流引擎都实现了某些优化，以允许对不同类型元素进行快速访问和密集表示。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Safari DFG编译器未初始化变量漏洞分析与利用</title>
      <link>https://blog.qife122.com/p/safari-dfg%E7%BC%96%E8%AF%91%E5%99%A8%E6%9C%AA%E5%88%9D%E5%A7%8B%E5%8C%96%E5%8F%98%E9%87%8F%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Thu, 11 Sep 2025 13:52:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/safari-dfg%E7%BC%96%E8%AF%91%E5%99%A8%E6%9C%AA%E5%88%9D%E5%A7%8B%E5%8C%96%E5%8F%98%E9%87%8F%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;safari-dfg编译器未初始化变量漏洞分析与利用&#34;&gt;Safari DFG编译器未初始化变量漏洞分析与利用&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;2023年2月，Exodus Intelligence研究人员在Safari使用的WebKit浏览器引擎的Data Flow Graph（DFG）编译器中发现了一个漏洞。该漏洞被标记为CVE-2024-44308，苹果于2024年11月修复。在漏洞存在期间，其利用链与Apple Silicon上的PAC和APRR绕过技术结合，可在macOS和iOS上实现渲染器远程代码执行能力。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用WebKit JSPropertyNameEnumerator越界读取漏洞（CVE-2021-1789）分析与利用</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Thu, 11 Sep 2025 05:32:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;利用webkit-jspropertynameenumerator越界读取漏洞cve-2021-1789&#34;&gt;利用WebKit JSPropertyNameEnumerator越界读取漏洞（CVE-2021-1789）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;August 19, 2022 · 13 min · Đỗ Minh Tuấn (@tuanit96)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;目录&#34;&gt;目录&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e8%83%8c%e6%99%af&#34;&gt;背景&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#webkit%e5%9e%83%e5%9c%be%e5%9b%9e%e6%94%b6%e5%99%a8&#34;&gt;WebKit垃圾回收器&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#forin%e5%be%aa%e7%8e%af&#34;&gt;For…in循环&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90&#34;&gt;漏洞分析&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%bc%8f%e6%b4%9e%e5%88%a9%e7%94%a8&#34;&gt;漏洞利用&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e6%a6%82%e5%bf%b5%e9%aa%8c%e8%af%81%e8%a7%86%e9%a2%91&#34;&gt;概念验证视频&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%88%A9%E7%94%A8webkit-jspropertynameenumerator%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9Ecve-2021-1789%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/#%e5%8f%82%e8%80%83%e6%96%87%e7%8c%ae&#34;&gt;参考文献&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;最初，我们的团队成员Đỗ Minh Tuấn想撰写关于APT组织使用的CVE-2021-1870的根因分析（RCA）。但Maddie Stone指出实际上是CVE-2021-1789。尽管如此，我们仍想分享Đỗ Minh Tuấn完成的分析。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2017-2446漏洞利用：从JavaScriptCore类型混淆到代码执行</title>
      <link>https://blog.qife122.com/p/cve-2017-2446%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E4%BB%8Ejavascriptcore%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%88%B0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Wed, 10 Sep 2025 21:10:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2017-2446%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E4%BB%8Ejavascriptcore%E7%B1%BB%E5%9E%8B%E6%B7%B7%E6%B7%86%E5%88%B0%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h1 id=&#34;cve-2017-2446漏洞利用从javascriptcore类型混淆到代码执行&#34;&gt;CVE-2017-2446漏洞利用：从JavaScriptCore类型混淆到代码执行&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;本文将从浏览器漏洞利用新手的视角，详细介绍如何为JavaScriptCore（JSC）开发漏洞利用程序。年初时，我对CTF问题感到厌倦，开始对编写更复杂、实用的漏洞利用程序产生兴趣。选择WebKit漏洞利用的原因包括：它是现实世界中广泛使用的代码；浏览器是我不太熟悉的领域（包括C++和解释器利用）；WebKit据称是主要浏览器目标中最容易攻破的；已有大量关于WebKit漏洞利用的优秀资源，特别是saelo的Phrack文章和各种公开的控制台漏洞利用程序。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
