今日安排:
- 一道 kernel pwn ⇒ 完成
- mount 的用法,然后继续学习 namespace ⇒ 未完成
- 复现一道 defcon ⇒ 未完成(:打算熬夜搞一题
今日流水账:
- 上午:
- 这道 kernel pwn 挺老的,没 SMAP/SMEP 保护,但是是在 futex 中引入的一个漏洞,据说作者是受到了 CVE-2021-3347 的启发(:还在学习 futex 中… long long long time ~~ futex 实在看不下去了,放弃了,这题当时是 0 解,然后网上 wp 也没有,关于 futex 的资料也很少,而且 futex 在用户态程序中其实用的比较少,主要是一些线程库会用到,所以这里暂时就不学了(:主要是资料太少了
- 然后看了之前的一些做过的题目,发现都有新的思路了(:后面重新做一做 ==> 然后换了些简单 kernel pwn 做
- 下午:
- 简单 kernel pwn 解决,就是条件竞争+userfalutfd打modprobe_path(:没啥意思,但还是为了一道 kernel pwn 的 kpi 做了下
- 然后在做一道有趣了 kernel pwn(:基本方法已经会了,但是发现自己对 linux 中的四级页表不是很熟悉,晚上好好看看基础的东西,先去吃饭了
- 晚上:
- 把页表相关的东西复习了一遍,目前对 liunx 的四级页表更加清晰了,1 bit 翻转那个题搞懂了,主要就是打 PTE,这里主要就是涉及到权限标志位的问题(:学到了很多,但是最后写 shellcode 还是有点异或~~~
- 然后玩了下 CTF,就看了一个题目,思路有了,但是不会打远程(:乐,先这样吧
今日总结:
- 今天基本在搞 kernel pwn,很多安排都没完成,只能放在明天了(:
- 今天最大的收获就是复习了页表相关的知识,并对 PTE 攻击有了基本的认识了,PTE 上有很多跟权限相关的标志位,其都可能成功被攻击的目标
芜湖,芜湖