stationedK-06/DarkSword_analysis
GitHub: stationedK-06/DarkSword_analysis
一份由学习者整理的DarkSword iOS WebKit漏洞利用链静态分析文档,涵盖攻击投递、暂存机制与CVE技术细节。
Stars: 0 | Forks: 0
# DarkSword 分析
DarkSword iOS WebKit 漏洞利用链的静态分析 — 投递、 staging 与 CVE 详解 (CVE-2025-31277, CVE-2025-43529)
我是一名信息系统专业的大一新生,正在通过分析这个漏洞利用链来提升我的逆向工程和恶意软件分析技能。随着我学习新概念并深入研究代码,我会不断更新这篇文章。
## 来源
- [htimesnine/DarkSword-RCE](https://github.com/htimesnine/DarkSword-RCE.git)
- [Lookout Threat Intelligence](https://www.lookout.com/threat-intelligence/article/darksword)
- [iVerify — Inside DarkSword](https://iverify.io/blog/darksword-ios-exploit-kit-explained)
- [Google GTIG — Proliferation of DarkSword](https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain)
标签:CVE-2025-31277, CVE-2025-43529, DarkSword, DAST, exploits, Go语言工具, iOS安全, RCE, WebKit漏洞, 云安全监控, 云资产清单, 威胁情报, 开发者工具, 恶意软件分析, 搜索语句(dork), 数据可视化, 漏洞分析, 漏洞链, 目录枚举, 移动安全, 编程工具, 网络安全, 路径探测, 远程代码执行, 逆向工程, 隐私保护, 静态分析