傻哭啦 university 学习记录

这是什么?

记录一下咸鱼的日常翻滚。

学习进度

Week1~2: 学习编写简单的sgi stl

主项目:

传送门: GraVity0-stl

Question 1 : vector编写过程中的安全问题思考:

传送门: vector编写过程中的安全问题思考

Question 2 :为什么实现了uninitialized_xxx和copy/fill这样两组不同的函数:

传送门: 为什么实现了uninitialized_xxx和copy/fill这样两组不同的函数

Question 3 :绘制每个容器在内存里的对象存储图

传送门: 绘制每个容器在内存里的对象存储图

Question 4 :测试题目

传送门: 小测试

Question 5 :学习一下师傅们的漏洞思路:

传送门: 学习一下

Week2.5~3:(番外)学习hongfuzz

Full-speed Fuzzing在honggfuzz上的应用笔记(学习 p0的 imageio fuzz):

传送门: Full-speed Fuzzing在honggfuzz上的应用笔记

honggfuzz代码阅读:

传送门: Full-speed Fuzzing在honggfuzz上的应用笔记

Week3~9: 学习编写简单的内核

整体梳理+准备部分:

准备部分

整体梳理

初识mbr:

传送门

再探mbr:

传送门

保护模式:

传送门

内核参上!:

传送门

丰富内核:

传送门

中断:

传送门

内存管理:

传送门

线程:

传送门

IO:

传送门

用户进程:

传送门

系统调用:

传送门

硬盘驱动:

传送门

文件系统:

传送门

shell:

传送门

参考的书籍: 《操作系统真象还原》 《csapp》

Week10~14:文件格式fuzz

入门

通过开源软件学习如何使用winafl:

传送门

frida学习(辅助harness编写)

传送门

gdi实战

传送门

pbk实战

传送门

一些资料

传送门

Week14.5: google ctf

传送门

Week15~16:cve复现

传送门

Week17~21: chrome

partition one: 初识mojo

传送门

partition two: plaid 2020 mojo:

传送门

partition three: tctf chrome-RCE

传送门

partition four:tctf chrome-SBX

传送门

partition five:tctf chrome-fullchain

传送门

partition six: Google ctf-monochromatic

传送门

partition seven: partitionalloc源码及利用分析

传送门

partition eight: oob类漏洞利用总结

传送门

接下来的一些计划

开始挖漏洞了,陆续会在cve或chrome文件夹中更新新的一些记录

My cve

CVE-2022-1864 https://bugs.chromium.org/p/chromium/issues/detail?id=1320624

CVE-2022-3318