项目地址
https://github.com/veritas501/hbp_attack_demo
hbp_attack demo
搓了个vuln module,假装我们有个内核任意地址写的原语,但开了kaslr暂时没有地址泄露。
于是可以借助cpu_entry_area
不参与kaslr随机化的特性和硬件断点可以在内核态触发的特性,完成内核栈上kaslr和canary的泄露并通过ROP攻击提权。
思路我有点懒的写,建议直接看原文和代码(有机会应该会补)。
https://github.com/veritas501/hbp_attack_demo
搓了个vuln module,假装我们有个内核任意地址写的原语,但开了kaslr暂时没有地址泄露。
于是可以借助cpu_entry_area
不参与kaslr随机化的特性和硬件断点可以在内核态触发的特性,完成内核栈上kaslr和canary的泄露并通过ROP攻击提权。
思路我有点懒的写,建议直接看原文和代码(有机会应该会补)。
没有回复内容