原文:bc0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8Z5M7X3q4U0K9#2)9J5k6h3!0J5k6#2)9J5c8Y4m8S2M7r3g2J5M7#2)9J5c8X3q4@1N6r3q4U0K9$3W2F1k6#2)9#2k6X3A6S2N6X3q4K6j5%4u0A6M7s2c8Q4y4h3k6W2L8X3N6A6L8X3g2K6i4K6u0W2K9s2c8E0L8l9`.`.目 录 0 - 引言 1 - JavaScriptCore概览 1.1 - 值,虚拟机和(NaN-)boxing 1.2 - 对象和数组 1.3 - 函数 2 - 漏洞 2.1 - 易受攻击的代码 2.2 - 关于JavaScript的类型转换 2.3 - 使用valueOf进行漏洞利用 2.4 - 关于漏洞的反思 3 - JavaScriptCore堆 3.1 - 垃圾收集器基础 3.2 - 标记空间 3.3 - 拷贝空间 4 - 构建漏洞利用原语 4.1 - 前提:Int64 4.2 - addrof和fackobj 4.3 - 漏洞利用计划 5 - 理解JSObject系统 5.1 - 属性存储 5.2 - JSObject内部 5.3 - 关于结构 6 - 漏洞利用 6.1 - 预测结构ID 6.2 - 整合:伪造一个Float64Array 6.3 - 执行shellcode 6.4 - 继续存在的垃圾收集器 6.5 - 总结 7 - 滥用渲染器进程 7.1 - WebKit进程和权限模型 7.2 - 同源策略 7.3 - 盗取电子邮件 8 - 引用
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
***....贵圈现在是怎么了?!转载都不标明译文源链接和原译者名字?
当初只给这两处投了稿 --
829K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2M7r3g2J5i4K6u0W2M7$3g2W2j5Y4g2Y4i4K6u0W2L8%4u0Y4i4K6u0r3x3U0l9%4i4K6u0r3
和
49aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2G2N6s2c8G2K9h3&6Q4x3X3g2U0L8$3#2Q4x3V1j5&6y4e0R3K6z5q4)9J5k6h3S2@1L8h3H3`.
Jirairya 芳草天....贵圈现在是怎么了?!转载都不标明译文源链接和原译者名字?当初只给这两处投了稿 -- 66dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2M7r3g2J5i4K6u0W2M7$3g2W2j5Y4g2Y4i4K6u0W2L8%4u0Y4i4K6u0r3x3U0l9%4i4K6u0r3i4@1f1#2i4K6V1J5i4K6S2o6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2G2N6s2c8G2K9h3&6Q4x3X3g2U0L8$3@1`. ...
我编辑了Jirairya 的帖,看雪论坛禁止人身攻击,请就事论事。
首先声明此文章,为我看雪翻译小组组员rainbow,个人独立翻译完成。
Rainbow 于2016年11月2日认领此篇文章《攻击JavaScript引擎》,并出色的完成了翻译任务,翻译作品被评为精华。
经仔细对比两篇译文,两篇文章的翻译风格、遣词造句等均十分不同,并不存在你所提出的所谓“抄袭”行为。
拒绝不实诽谤!
谢谢!
谢谢夸奖!2016年11月02日之前,我就翻译完,给我的小伙伴看了,我发表在前,你发表在后..这圈风气本来就不好,看了你的PDF,感觉一大股山寨气息也没毛病!事情讲求有理有据,既然你们组长贴出图,我收回我的话,给你道歉,说声对不起..不过你别扯什么英语不英语,专利不专利的,那都是****,我也没时间和精力跟你**--