启动脚本
#!/bin/sh
stty intr ^]
qemu-system-x86_64 -enable-kvm -cpu kvm64,+smep,+smap -m 64M -kernel ./bzImage -initrd ./rootfs.cpio -append "root=/dev/ram rw console=ttyS0 oops=panic panic=1 quiet kaslr" -monitor /dev/null -nographic 2>/dev/null
init
#!/bin/sh
mknod -m 0666 /dev/null c 1 3
mknod -m 0660 /dev/ttyS0 c 4 64
mount -t proc proc /proc
mount -
虚拟文件系统安全剖析:拒绝/kallsyms泄露与漏洞利用策略

本文深入探讨了一个启动脚本和init脚本中的安全问题,聚焦于如何通过拒绝/proc/kallsymble地址泄露的规避,以及利用虚拟文件系统知识,如inode伪造引发溢出攻击,最终目标是提权。文章涉及Linux VFS结构、文件系统注册与操作,以及get_inode函数的潜在漏洞利用路径。
最低0.47元/天 解锁文章
640

被折叠的 条评论
为什么被折叠?



