我在学习过程中搜集的一些大佬们发的分析文章,浏览器原理,JS引擎相关机制,堆机制,调试技巧,保护绕过,公开的Poc链接,以及搞浏览器安全相关大佬们的博客链接
- CVE-2012-1876 IE mshtml.dll堆溢出分析 – pwdme.cc
- CVE-2012-1876Microsoft Internet Explorer Col元素远程代码执行漏洞分析 - Ox9A82 - 博客园
- WinDbg 漏洞分析调试(一)
- WinDbg 漏洞分析调试(二)
- CVE-2013-1347 IE UAF分析 – pwdme.cc
- CVE-2013-1347Microsoft Internet Explorer 8 远程执行代码漏洞 - Ox9A82 - 博客园
- 【技术分享】0patch另一个0day:IE 11类型混淆漏洞(CVE-2017-0037) - 安全客,安全资讯平台
- 【漏洞分析】CVE-2017-0037:IE11&Edge Type Confusion从PoC到半个Exploit - 安全客,安全资讯平台
- [原创] CVE-2017-11802分析-『二进制漏洞』-看雪安全论坛
- Edge Type Confusion利用:从type confused到内存读写 - 安全客,安全资讯平台
- Edge Type Confusion利用:从内存读写到控制流程 - 安全客,安全资讯平台
- IE Array Object Heap Spraying - wal613 - 博客园
- IE exp中的多线程操作 - wal613 - 博客园
- IE Array Object Heap Spraying - wal613 - 博客园
- IE下Heap Spraying方法的部分总结 - wal613 - 博客园
- IE漏洞的调试心得 - Ox9A82 - 博客园
- IE源代码摘抄,基于泄漏的IE5.0(持续更新) - Ox9A82 - 博客园
- [原创]漏洞缓解技术整理总结-『二进制漏洞』-看雪安全论坛
- [翻译]浏览器利用漫谈-『外文翻译』-看雪安全论坛
- [原创]浏览器漏洞攻防对抗的艺术-<恭喜泉哥完成新书编写>-『二进制漏洞』-看雪安全论坛
- IE漏洞攻防编年简史 - FreeBuf互联网安全新媒体平台
- windows堆头结构的加密 – pwdme.cc
- BlackHat 专题:深入理解 EdgeHTML 渲染引擎的攻击面及其防护
- 浏览器漏洞利用学习篇之 Internet Explorer 11(上)
- 浏览器漏洞利用学习篇之 Internet Explorer 11(下)
- 浏览器漏洞挖掘思路 - 知乎
- 主流浏览器中 HSTS 的缺陷 - 知乎
- Some Problems Of URLs - 知乎
- 【技术分享】利用多语种JPEGs文件绕过内容安全策略(CSP) - 安全客,安全资讯平台
- 【技术分享】使用 WinAFL 对 MSXML6 库进行模糊测试 - 安全客,安全资讯平台
- 【技术分享】深入分析IE地址栏内容泄露漏洞 - 安全客,安全资讯平台
- 【技术分享】WebAssembly入门:将字节码带入Web世界 - 安全客,安全资讯平台
- 【技术分享】IE浏览器漏洞综合利用技术:堆喷射技术 - 安全客,安全资讯平台
- 【技术分享】IE浏览器漏洞综合利用技术:UAF利用技术的发展 - 安全客,安全资讯平台
- 【技术分享】Windows Exploit开发系列教程——堆喷射(一) - 安全客,安全资讯平台
- 【技术分享】Windows Exploit开发系列教程——堆喷射(二) - 安全客,安全资讯平台
- IE浏览器缓解技术逆向初探 - 安全客,安全资讯平台
- 【技术分享】32位下的堆喷射技术 - 安全客,安全资讯平台
- IE:从一字节改写到全地址读写 - 安全客,安全资讯平台
- 【技术分享】绕过Windows 10的CFG机制(part 1) - 安全客,安全资讯平台
- 【技术分享】绕过Windows 10的CFG机制(part2) - 安全客,安全资讯平台
- 【技术分享】在ie8中利用ROP与Heap Spray利用反弹shell - 安全客,安全资讯平台
- 【技术分享】 IE浏览器漏洞利用技术的演变 ( 一 ) - 安全客,安全资讯平台
- 【技术分享】 IE浏览器漏洞利用技术的演变 ( 二 ) - 安全客,安全资讯平台
- 借助读写原语绕过IE缓解技术 - 安全客,安全资讯平台
- 【技术分享】堆利用——UAF之殇 - 安全客,安全资讯平台
- 【技术分享】逆向安全系列:Use After Free漏洞浅析 - 安全客,安全资讯平台
- 【技术分享】堆之House of Spirit - 安全客,安全资讯平台
- 【技术分享】unsorted bin attack分析 - 安全客,安全资讯平台
- 浅谈如何逆向分析WebAssembly二进制文件 - 安全客,安全资讯平台
- IE安全系列:IE的自我介绍 (I) | WooYun知识库
- IE安全系列:IE的自我介绍 (II) | WooYun知识库
- IE安全系列:脚本先锋(I) | WooYun知识库
- IE安全系列:脚本先锋(II) | WooYun知识库
- IE安全系列:脚本先锋(III)--网马中的Shellcode | WooYun知识库
- IE安全系列:脚本先锋(IV)—网马中的Shellcode | WooYun知识库
- IE安全系列之:中流砥柱(I)—Jscript 5处理浅析 | WooYun知识库
- IE安全系列之——昨日黄花:IE中的ActiveX(I) | WooYun知识库
- IE安全系列之:中流砥柱(II)—Jscript 9处理浅析 | WooYun知识库
- IE安全系列之——IE中的ActiveX(II) | WooYun知识库
- IE安全系列之——RES Protocol | WooYun知识库
- IE安全系列之——RES Protocol与打印预览(II) | WooYun知识库
- 再利用Chakra引擎绕过CFG | WooYun知识库
- JavaScript 教程 - 网道
- [翻译]通过Javascript中的CFI实现混淆阻止解密分析-『外文翻译』-看雪安全论坛
- Js引擎解析执行 阅读笔记 - Ox9A82 - 博客园
- Ecma TC39 规范提议 - Literals in script - 知乎
- 细数 JavaScript 实用黑科技(一) - 简书
- 细数 JavaScript 实用黑科技(二) - 简书
- JS是单线程,你了解其运行机制吗? - 简书
- [翻译]V8 引擎在其并行 GC 管理器 Orinoco 中实现了一个新特性 - Scavenger-『外文翻译』-看雪安全论坛
- [翻译]Javacsript是怎样工作的-『外文翻译』-看雪安全论坛
- Promise in Chakra - Ox9A82 - 博客园
- Type in Chakra - Ox9A82 - 博客园
- Chakra GC内存管理(未完) - Ox9A82 - 博客园
- Chakra调试笔记 TypedArray - Ox9A82 - 博客园
- Chakra TypedArray代码实现笔记 - Ox9A82 - 博客园
- 强烈推荐,0x9A82师傅在看雪的专栏,系统讲解浏览器漏洞:https://www.kanxue.com/book-9.htm
- 强烈推荐,《Webkit技术内幕》作者的博客:https://blog.csdn.net/milado_nju/article/list/1
- k0师傅的博客,有若干浏览器相关的文章:https://whereisk0shl.top/
- 9A师傅的博客现在浏览器居多,而且是IE和Edge相关:https://www.cnblogs.com/Ox9A82/
- http://pwdme.cc/
- https://www.cnblogs.com/wal613/
- https://www.brokenbrowser.com/
- Metnew/uxss-db: 🔪Browser logic-based vulnerabilities DB
- PoCs/CVE-2016-1649 at master · 4B5F5F4B/PoCs
- singi/chakra-2016-11: Proof-of-Concept exploit for Edge bugs (CVE-2016-7200 & CVE-2016-7201)
- singi/1day_browser_exploit
- secmob/pwnfest2016: full exploit of pwnfest2016, slide and full text of syscan2017
- xuechiyaobai/V8_November_2017
- payatu/CVE-2015-6086: PoC for CVE-2015-6086
- 01org/jit-spray-poc-for-ksp
- GitHub - julienbedard/browsersploit: BrowserExploit is an advanced browser exploit pack for doing internal and external pentesting, helping gaining access to internal computers.
- 浏览器 UI 安全研究 -Popunder Preventer bypass - 知乎
- 滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗 - FreeBuf互联网安全新媒体平台
- 【技术分享】如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面 - 安全客,安全资讯平台
- 【技术分享】IE11 上的SOP bypass/UXSS - 安全客,安全资讯平台
- 【技术分享】Edge浏览器上的SOP绕过/UXSS(含演示视频) - 安全客,安全资讯平台
- 【技术分享】看我如何绕过Edge的SOP通过UXSS窃取用户登录凭据(含演示视频) - 安全客,安全资讯平台
- 【技术分享】漫谈同源策略攻防 - 安全客,安全资讯平台
- 【技术分享】IE上的UXSS/SOP绕过-再次冒险在无域的世界 - 安全客,安全资讯平台
- Referer spoofing and defeating the XSS filter (Edge/IE) – Broken Browser
- 【技术分享】通过iframe注入实现referer欺骗 - 安全客,安全资讯平台