2024-5-11

今日安排:

  • 一道 kernel pwn ⇒ 完成
  • mount 的用法,然后继续学习 namespace ⇒ 未完成
  • 复现一道 defcon ⇒ 未完成(:打算熬夜搞一题

今日流水账:

  • 上午:
    • 这道 kernel pwn 挺老的,没 SMAP/SMEP 保护,但是是在 futex 中引入的一个漏洞,据说作者是受到了 CVE-2021-3347 的启发(:还在学习 futex 中… long long long time ~~ futex 实在看不下去了,放弃了,这题当时是 0 解,然后网上 wp 也没有,关于 futex 的资料也很少,而且 futex 在用户态程序中其实用的比较少,主要是一些线程库会用到,所以这里暂时就不学了(:主要是资料太少了
    • 然后看了之前的一些做过的题目,发现都有新的思路了(:后面重新做一做 ==> 然后换了些简单 kernel pwn 做
  • 下午:
    • 简单 kernel pwn 解决,就是条件竞争+userfalutfd打modprobe_path(:没啥意思,但还是为了一道 kernel pwn 的 kpi 做了下
    • 然后在做一道有趣了 kernel pwn(:基本方法已经会了,但是发现自己对 linux 中的四级页表不是很熟悉,晚上好好看看基础的东西,先去吃饭了
  • 晚上:
    • 把页表相关的东西复习了一遍,目前对 liunx 的四级页表更加清晰了,1 bit 翻转那个题搞懂了,主要就是打 PTE,这里主要就是涉及到权限标志位的问题(:学到了很多,但是最后写 shellcode 还是有点异或~~~
    • 然后玩了下 CTF,就看了一个题目,思路有了,但是不会打远程(:乐,先这样吧

今日总结:

  • 今天基本在搞 kernel pwn,很多安排都没完成,只能放在明天了(:
  • 今天最大的收获就是复习了页表相关的知识,并对 PTE 攻击有了基本的认识了,PTE 上有很多跟权限相关的标志位,其都可能成功被攻击的目标

芜湖,芜湖

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值