linux kernal pwn 0ctf2018-zerofs

虚拟文件系统安全剖析:拒绝/kallsyms泄露与漏洞利用策略
本文深入探讨了一个启动脚本和init脚本中的安全问题,聚焦于如何通过拒绝/proc/kallsymble地址泄露的规避,以及利用虚拟文件系统知识,如inode伪造引发溢出攻击,最终目标是提权。文章涉及Linux VFS结构、文件系统注册与操作,以及get_inode函数的潜在漏洞利用路径。

启动脚本

#!/bin/sh

stty intr ^]

qemu-system-x86_64 -enable-kvm -cpu kvm64,+smep,+smap -m 64M -kernel ./bzImage -initrd ./rootfs.cpio -append "root=/dev/ram rw console=ttyS0 oops=panic panic=1 quiet kaslr" -monitor /dev/null -nographic 2>/dev/null

init

#!/bin/sh

mknod -m 0666 /dev/null c 1 3
mknod -m 0660 /dev/ttyS0 c 4 64

mount -t proc proc /proc
mount -
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值