文章预览
首先,这是一个issue,不是一个漏洞。但不排除它可能可以被利用,通过issue修复者的邮件回复可以印证这一观点。虽然它不是一个漏洞,但弄清它的前因后果,对理解turbofan的sea of nodes以及编译过程有极大的帮助,进一步有助于代码审计去发现新的漏洞、维护v8及各类浏览器的安全。接下来我将从这个思路出发,陆续分析多个issue,加深对v8的理解,以期发现新的安全问题。 这是一个系列文章,本文是第五篇。 第一篇:chrome v8漏洞CVE-2021-30632浅析 第二篇:chrome v8漏洞CVE-2021-37975浅析 第三篇:chrome v8漏洞CVE-2023-3420浅析 第四篇:chrome v8漏洞CVE-2020-16040浅析 POC 编译v8 # 推荐香港服务器,可以避免网络问题导致的编译失败。 git clone https://chromium.googlesource.com/chromium/tools/depot_tools.git export PATH=/path/to/depot_tools:$PATH mkdir ~/v8 cd ~/v8 fetch v8 cd v8 # 补丁前一笔提交 git
………………………………