记录一下咸鱼的日常翻滚。
Week1~2: 学习编写简单的sgi stl
传送门: GraVity0-stl
Question 1 : vector编写过程中的安全问题思考:
传送门: vector编写过程中的安全问题思考
Question 2 :为什么实现了uninitialized_xxx和copy/fill这样两组不同的函数:
传送门: 为什么实现了uninitialized_xxx和copy/fill这样两组不同的函数
Question 3 :绘制每个容器在内存里的对象存储图
传送门: 绘制每个容器在内存里的对象存储图
传送门: 小测试
Question 5 :学习一下师傅们的漏洞思路:
传送门: 学习一下
Week2.5~3:(番外)学习hongfuzz
Full-speed Fuzzing在honggfuzz上的应用笔记(学习 p0的 imageio fuzz):
传送门: Full-speed Fuzzing在honggfuzz上的应用笔记
传送门: Full-speed Fuzzing在honggfuzz上的应用笔记
Week3~9: 学习编写简单的内核
整体梳理+准备部分:
准备部分
整体梳理
初识mbr:
传送门
再探mbr:
传送门
保护模式:
传送门
内核参上!:
传送门
丰富内核:
传送门
中断:
传送门
内存管理:
传送门
线程:
传送门
IO:
传送门
用户进程:
传送门
系统调用:
传送门
硬盘驱动:
传送门
文件系统:
传送门
shell:
传送门
参考的书籍: 《操作系统真象还原》 《csapp》
Week10~14:文件格式fuzz
通过开源软件学习如何使用winafl:
传送门
传送门
传送门
传送门
传送门
Week14.5: google ctf
传送门
Week15~16:cve复现
传送门
Week17~21: chrome
传送门
partition two: plaid 2020 mojo:
传送门
partition three: tctf chrome-RCE
传送门
partition four:tctf chrome-SBX
传送门
partition five:tctf chrome-fullchain
传送门
partition six: Google ctf-monochromatic
传送门
partition seven: partitionalloc源码及利用分析
传送门
partition eight: oob类漏洞利用总结
传送门
接下来的一些计划
开始挖漏洞了,陆续会在cve或chrome文件夹中更新新的一些记录
My cve
CVE-2022-1864 https://bugs.chromium.org/p/chromium/issues/detail?id=1320624
CVE-2022-3318