ret2/Pwn2Own-2021-Safari

GitHub: ret2/Pwn2Own-2021-Safari

Pwn2Own 2021 参赛用的 Safari 完整利用链,展示了从 JavaScriptCore 漏洞利用到沙箱逃逸再到内核提权的全流程攻击技术。

Stars: 146 | Forks: 22

# Pwn2Own 2021 - Safari 完整利用链 本仓库包含 [RET2 Systems](https://twitter.com/ret2systems) 在 [Pwn2Own 2021](https://www.zerodayinitiative.com/blog/2021/4/2/pwn2own-2021-schedule-and-live-results) 中使用的漏洞利用源代码。 发布此代码仅用于教育目的,并附带关于 [RCE](https://blog.ret2.io/2021/06/02/pwn2own-2021-jsc-exploit) 和 [EOP](https://blog.ret2.io/2022/06/29/pwn2own-2021-safari-sandbox-intel-graphics-exploit/) 的博客文章。一篇[后续文章](https://blog.ret2.io/2022/08/17/macos-dblmap-kernel-exploitation/)介绍了一种以不同方式绕过 KASLR 的修改版 EOP(对应此处的 `eop_hib` 目录)。 该漏洞利用在 Safari 14.0.3、macOS Big Sur 11.2.3 上进行了演示。 Safari 漏洞已在 Safari 14.1.1 中修复,分配了 CVE-2021-30734。 Intel 显卡驱动漏洞已在 macOS Big Sur 11.4 中修复,分配了 CVE-2021-30735。 # 许可证 本仓库的内容根据 MIT 许可证授权并分发。 # 想要学习更多? 查看 https://ret2.io/trainings
标签:0day挖掘, Big Sur, CVE-2021-30734, CVE-2021-30735, EoP, Exploit, Go语言工具, Intel显卡驱动, JavaScriptCore, JSC, KASLR绕过, Pwn2Own, RCE, Safari, UML, Web报告查看器, Zero-Day, 二进制安全, 内核安全, 协议分析, 客户端加密, 攻击链, 数据可视化, 权限提升, 沙箱逃逸, 编程工具, 远程代码执行, 零日漏洞