日常在搞 Apple 平台和 WebKit 相关的安全研究。这个博客就是个记录的地方——漏洞挖到哪了、利用写到什么程度了、中间踩了什么坑,都丢在这里。
目前在折腾的东西:
- 给 JavaScriptCore 写利用——从 DFG JIT 的类型混淆一路打到 iPhone 上的任意内存读写,中间跟 NaN-boxing、堆风水、WASM global slot 各种搏斗
- 写了个叫 amfree 的工具,用 ObjC runtime swizzle hook
amfid,在 Apple Silicon 上绕代码签名,不用关 SIP - 苹果出安全更新就去 diff 补丁,从 shared cache 里扣 dylib 还原符号,看看到底修了什么。比如 CVE-2026-20660,gzip FNAME handler 少了一个
lastPathComponent,Safari 就能被打出任意文件写入 - Frida hook ObjC block、IDA 环境管理之类的日常工具链
文章里会写完整的技术细节——IR dump、反汇编 diff、内存布局、能跑的 PoC。走错的路也会写进去,毕竟踩坑记录才是最有价值的部分。
本站内容仅用于合法授权场景下的学习与研究。