文章预览
前言 本文我们通过我们的老朋友 heap_bof 来讲解 Linux kernel 中 off-by-null 的利用手法。在通过讲解另一道相对来说比较困难的 kernel off-by-null + docker escape 来深入了解这种漏洞的利用手法。(没了解过docker逃逸的朋友也可以看懂,毕竟有了 root 权限后, docker 逃逸就变的相对简单了)。 戳文章名称,看上篇哦: kernel heap exploit off by null 我们还是使用上一篇的例题 heap_bof 来讲解这种利用手法,现在我们假设这道题没有提供 free ,并且只有单字节溢出,并且溢出的单字节只能是 NULL ,那么我们应该怎么去利用呢? 利用思路 boot.sh #!/bin/bash qemu-system-x86_64 \ -initrd rootfs.img \ -kernel bzImage \ -m 1G \ -append 'console=ttyS0 root=/dev/ram oops=panic panic=1 quiet nokaslr' \ -monitor /dev/null \ -s \ -cpu kvm64 \ -smp cores=1,threads=2 \ --nographic poll系统调用 /* * @fds: pollfd类型的一
………………………………