lawence

  • 홈
  • 태그
  • 방명록

V8 2

[JS] Basic - 1 (Data Type)

V8을 다시 공부할 수 있는 기회가 생겨서 Bottom Up 방식을 선호하는 나에게 JS부터 차근차근 공부해보고자 한다. https://ko.javascript.info/ 모던 JavaScript 튜토리얼 ko.javascript.info이곳에서 공부한 내용을 정리한 글이다. node 연습을 위한 셋업>> sudo apt update>> curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.7/install.sh | bash>> source ~/.bashrc >> vim ~/.zshrc >> source ~/.zshrc >> nvm --version>> nvm install --lts >> nvm use --lts >> node -v근데 문서 쭉 살..

V8/JavaScript 2025.08.29

[V8] CVE-2024-6100 분석 - WASM Type Confusion

개요CVE-2024-6100은 Chrome의 Java Script 엔진인 V8에서 발견된 Type Confusion 취약점으로, 공격자가 조작된 HTML 페이지를 통해 임의 코드를 실행할 수 있는 취약점입니다. 126.0.6478.114 이전 버전의 Google Chrome V8 버전에서 발생하며, Chrome 보안 심각도는 '높음'입니다. 이 취약점을 요약하면 JS값을 WASM 코드로 바꾸는 과정에서 WASM의 Type Confusion 취약점이 발생했다고 합니다.WASM은 타입을 정밀하게 관리하는 특징이 있습니다. 그런데 JS에서 WASM으로 변환할 때 사용하는 함수들(FromJS(), JSToWasmObject() 등)이 WASM 내부의 HeapType(메모리 관련 타입)과 ValueType(일반 ..

V8/CVE 분석 2025.04.13
이전
1
다음
더보기
프로필사진

lawence

최대한 이해하기 쉽게 작성하겠습니다

  • 분류 전체보기 (72)
    • 컴퓨터 구조 + 운영체제 (5)
      • 컴퓨터 구조 (3)
      • 운영 체제 (2)
    • 웹 개발 (8)
      • 웹 개발 기초 (8)
    • 웹 해킹 (3)
      • 정보 수집 (3)
    • 암호학 (2)
    • 워게임 (46)
      • 웹 (7)
      • Lord of SQLInjection (4)
      • 리버싱 (16)
      • 시스템 해킹 (9)
      • 포렌식 (9)
      • 모바일 (1)
    • 퍼징(Fuzzing) (4)
      • Basicc Fuzzing (1)
      • Fuzzing 이론 (3)
    • RedTeam (1)
      • ATT&CK (1)
    • V8 (1)
      • CVE 분석 (1)
      • JavaScript (1)

Tag

점유와 대기, 웹 프로그래밍, 원형 대기, beetlebug, redteam, 명령어 구조, 정보의 표현, symmetric-key, graybox, 웹, 스레드, HTML, owaspbwa, 뮤텍스 락, 명령어 병렬 처리, 프로세스 계층구조, css, 컴퓨터구조, 운영체제, 메모리 보호 기법,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/03   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © AXZ Corp. All rights reserved.

티스토리툴바