实验Binary及答案:https://github.com/bjrjk/pwn-learning/tree/main/ROP/KROP_LPE
内核安全性:
- KASLR:关闭
- Stack Canary:关闭
- FORTIFY_SOURCE:关闭
- SMEP/SMAP:开启
- KPTI:开启
实验Binary及答案:https://github.com/bjrjk/pwn-learning/tree/main/ROP/KROP_LPE
内核安全性:
由于个人需求,需要入门Kernel Pwn。所以又继续开始更新这个系列啦!
我的入门参考了Keith Makan的Kernel Pwn系列文章:
– [Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU
– [Linux Kernel Exploitation 0x1] Smashing Stack Overflows in the Kernel
– [Linux Kernel Exploitation 0x2] Controlling RIP and Escalating privileges via Stack Overflow
但我只能说,这系列文章的写作质量非常感人。第一篇文章写的还是比较优秀的,后面作者就开始放飞自我了。在一些关键的地方会出现不能看的错误。因此我自己再写一篇踩坑教程。