背景
CVE-2013-2597 是高通 msm_acdb 设备驱动的一个 copy_from_user 栈溢出,利用要用到ROP。f101的漏洞利用介绍中,用到几处Gadgets,显然要根据acdb_ioctl的栈布局进行构造。
一个.ko模块加载到内核后,如何在内核中找到其对应汇编代码,一直比较迷惑,此文解决这个问题。
参考
操作
以下在Nexus 5设备操作。
1)查看boot所有分区
root@hammerhead:/ # ls -l /dev/block/platform/msm_sdcc.1/by-name |grep boot
lrwxrwxrwx root root 1970-02-12 17:31 aboot -> /dev/block/mmcblk0p6
lrwxrwxrwx root root 1970-02-12 17:31 abootb -> /dev/block/mmcblk0p11
lrwxrwxrwx root root 1970-02-12 17:31 boot -> /dev/block/mmcblk0p19
root@hammerhead:/ #
2)dump出boot.img
root@hammerhead:/ # dd if=/dev/block/mmcblk0p19 of=/data/local/tmp/boot.img
45056+0 records in
45056+0 records out
23068672 bytes transferred in 0.827 secs (27894403 bytes/sec)
root@hammerhead:/ #
简单验证一下d