(但第二阶段shellcode并未放出)
stage2_server.py: 用于监听本地1337端口, 以发送第二阶段shellcode
pwn.html: 浏览器漏洞利用入口, 调起pwn.js
pwn.js...: 调起两个worker线程, 获取wasm数据并发放给worker线程
worker.js: worker线程, 用于加载wasm以触发漏洞
worker2.js: worker线程, 作为受害者线程承载...是WebKit的JavaScript引擎, 在JSC执行任何JavaScript代码之前, 它必须为其完成词法解析以及生成字节码, JSC有4个执行层:
Low Level Interpreter(LLInt...高吞吐量优化编译器
程序段首先执行在最低级的字节码解释器中, 随着代码执行的增多, 就会被OSR(On-Stack-Replace)提升到更高的层级
WebKit中的WebAssembly程序同样是由JSC...要负责解析验证, 生成字节码以及实际运行
JSC由名为offlineasm的可移植汇编语言编写, 源码位于WebKit项目中的JavaScript/llint/LowLevelInterpreter.asm