0vercl0k/blazefox

GitHub: 0vercl0k/blazefox

针对 Blaze CTF 2018 的 SpiderMonkey 漏洞利用挑战,提供完整利用代码、调试扩展和带私有符号的二进制文件,用于学习浏览器引擎漏洞利用技术。

Stars: 151 | Forks: 49

# 针对 Windows 10 RS5 64 位的 Blazefox 漏洞利用 这是与文章 [Introduction to SpiderMonkey exploitation](https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/) 相关的代码仓库。 ## 概述 `Blazefox` 是由 [itszn](https://twitter.com/itszn13) 为 [Blaze CTF 2018](https://ctftime.org/event/591) 编写的一个漏洞利用挑战。作者向 JavaScript 数组添加了一个 `blaze` 方法,该方法将后备缓冲区的大小设置为 420。这为攻击者提供了一个越界内存原语。 ![ifrit.js](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/cbba62c86a201414.gif) ## 目录结构 * 三个漏洞利用程序已在 [exploits](https://github.com/0vercl0k/blazefox/tree/master/exploits) 中记录并提供, * 一个 *WindDbg* JavaScript 扩展,允许在 [sm](https://github.com/0vercl0k/blazefox/tree/master/sm) 中转储 `js::Value` 和 `JSObject` 对象, * 研究过程中构建的各种脚本位于 [scripts](https://github.com/0vercl0k/blazefox/tree/master/scripts) 中, * x64 调试版本的 JavaScript shell(附带私有符号信息)位于 [js-asserts](https://github.com/0vercl0k/blazefox/releases/download/1/js-asserts.7z),以及 x64 发布版本位于 [js-release](https://github.com/0vercl0k/blazefox/releases/download/1/js-release.7z), * 与 [js-release](https://github.com/0vercl0k/blazefox/releases/download/1/js-release.7z) 私有符号信息匹配的源代码位于 [src/js](https://github.com/0vercl0k/blazefox/tree/master/src/js) 中, * 最后同样重要的是,我为 Windows 64 位编译的 Firefox 二进制文件(附带 `xul.dll` 私有符号信息)的 7z 压缩包位于 [ff-bin.7z](https://github.com/0vercl0k/blazefox/releases/download/1/ff-bin.7z)。
标签:Blaze CTF, Firefox, JavaScript 引擎, POC, Shellcode, SpiderMonkey, UML, Web报告查看器, WindDbg, Windows 10, x64, 二进制安全, 云资产清单, 内存破坏, 堆溢出, 技术调研, 攻击脚本, 数据可视化, 类型混淆, 缓冲区越界, 调试扩展, 逆向工程