前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64 \ -m128M \ -kernel./bzImage \ -initrd ./core.cpio \ -append"root=/dev/ram rw console=ttyS0 oops=panic panic=1 quiet kaslr"\ -s\ -netdevuser,id=t0,-devicee1000,netdev=t0,id=nic0 \ -nographic \开启了kaslr保护。如果自己编译的 qemu 可能会报错network backend ‘user‘ is not compiled into this binary,解决方法就是sudo apt-get install libslirp-dev,然后重新编译 ./configure --enable-slirp。init解压 core.cpio(最简单的方式就是在ubuntu里,右击提取到此处),分析 init 文件:#!/bin/shmount-tproc proc /procmount-tsysfs sysfs /sysmount-tdevtmpfs none /
...
继续阅读
(94)