用户态视角理解内核ROP利用:快速从shell到root的进阶







0 条评论
可输入 255 字
目录
-
-
-
-
-
-
-
-
-
五、实战以强网杯2018 - core内核Pwn题
- (一) 强网杯2018 - core 内核Pwn题简单分析汇总
- (二) 开始使用IDA分析在驱动文件core.ko
- 模块初始化与 proc 文件创建
- 文件操作结构体 core_fops 及其注册的函数
- core_fops结构体注册的函数core_write
- core_fops结构体注册的函数core_read
- core_fops结构体注册的函数exit_core
- core_fops结构体注册的函数core_release
- 3. IOCTL 接口及功能划分
- 4. 利用漏洞泄露 canary — core_read 函数
- 5. 漏洞函数:core_copy_func 分析
- (三) 以用户态利用ROP的视角来进行内核ROP的利用!
- 1. 内核信息泄露:泄露Canary值和函数基地址和偏移,绕过内核保护机制Canary和Kaslr
- 泄露内核Canary值
- 函数基地址和偏移
- 2.构造内核ROP链:寻找状态切换的gadget和提权函数
- 状态保存
- 寻找状态切换的gadget
- 提权函数
- 构造一个完整的内核ROP链
- 3.使用最终的exp.c实现内核提权
- 用户态与内核态ROP对比表
-