일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- css
- pwn.college
- 커널
- Bandit
- 컴퓨터구조
- 시스템프로그래밍
- 드론
- 시그널
- 워게임
- Leviathan
- 리눅스커널
- wargame
- 알고리즘
- 어셈블리어
- 시스템 프로그래밍
- C언어
- kernel
- px4
- radare2
- 시스템
- 리눅스
- write up
- pwncollege
- C++
- 취약점
- 시스템해킹
- 리버싱
- 리눅스 커널
- Pwnable.kr
- 프로그래밍
- Today
- Total
목록리눅스 커널 해킹 (28)
Computer Security

cr4 overwrite 기법 kernel ROP 에서 파생된 기법으로, cr4 레지스터의 SMEP 제어 비트를 제거해서 SMEP 보호 기법을 비활성화 하는 기법이다. BOF 상황에서 overflow 할 수 있는 크기가 작거나, 마땅한 ROP 가젯을 찾기 어려울 때 시도해볼만한 기법이다. 제한적인 상황에서 SMAP 제어 비트를 제거하여 SMAP도 우회가 가능하다. cr4 레지스터 control 레지스터 중 하나로, 프로세서에서 지원하는 다양한 기능에 대한 제어를 담당하는 레지스터이다. 20번째 SMEP 제어 비트가 있으며, 이 비트를 제거할 경우 SMEP를 비활성화 할 수 있다. 우리는 아래의 파일들로 실습 할 것이다. start.sh : qemu script test.c : 간단한 취약점이 터지는 디바..

kernel ROP SMEP 보호 기법을 우회하기 위한 기법으로, 커널 공간의 주소들로 ROP payload를 작성하여 권한상승을 일으키는 기법이다. SMEP 보호 기법은 커널 공간에서 유저 공간과 관련된 코드의 실행을 막는 기법이기 때문에, 실행되는 대상이 커널 공간의 주소일 경우 SMEP를 우회할 수 있다. 가장 많이 사용되는 보편적인 커널 공격 테크닉이다. 우리는 아래의 파일들로 실습 할 것이다. start.sh : qemu script test.c : 간단한 취약점이 터지는 디바이스 드라이버 예제 exp.c : kernel ROP 기법을 이용해 권한 상승을 일으키는 exploit code 1. start.sh 를 살펴보자. KASLR : 적용 X SMEP : 적용 O SMAP : 적용 X 2.BO..

ret2usr(return to user) SMEP 보호 기법이 걸려 있지 않을 경우, 커널 공간에서 유저 공간의 코드를 실행할 수 있다는 것을 이용해서 권한 상승을 일으키는 기법이다. 대부분의 커널 공격 테크닉의 기본이 되는 기법이므로 완벽히 이해하여 자유자재로 사용할 줄 알아야 한다. 우리는 아래의 파일들로 실습 할 것이다. start.sh : qemu script test.c : 간단한 취약점이 터지는 디바이스 드라이버 예제 exp.c : ret2usr 기법을 이용해 권한 상승을 일으키는 exploit code 1. start.sh 를 살펴보자. KASLR : 적용 X SMEP : 적용 X SMAP : 적용 X 2. 커널의 흐름을 원하는 대로 조작할 수 있는 디바이스 드라이버 예제인 test.c 파..

KPTI(Kernel Page Table Isolation) 커널 공간과 유저 공간의 전환이 일어날 때, 각각의 페이지 테이블을 사용하여 유저 공간 페이지 테이블에 최소한의 커널 주소만 포함하도록 하는 보호 기법이다. Meltdown 취약점에 대한 보안 패치 커널 공간 -> 유저 공간으로 전환할 때 호출되는 어셈블리 함수를 이용해서 우회할 수 있다. 우리는 아래의 파일들로 실습 할 것이다. start.sh : qemu script test.c : 간단한 취약점이 터지는 디바이스 드라이버 예제 exp.c : KPTI를 우회하여 권한 상승을 일으키는 exploit code 1. start.sh 를 살펴보자. -cpu kvm64 : KPTI 적용 -cpu qemu64 : KPTI 미적용 2.BOF 취약점을 이..