연습 또 연습.

  • 홈
  • 방명록

Kernel 1

Kernel mitigations

- user level exploit의 목적 : system("/bin/sh"); - kernel exploit의 목적 : commit_creds(prepare_kernel_cred(0)); KASLR - 커널 주소 랜덤화 → prepare_kernel_cred 주소 랜덤화 - 유저레벨 익스플로잇과 마찬가지로 오프셋 계산 - /proc/kallsyms에서 함수 주소 확인 할 수 있다. - kernel.kptr_restrict 켜져있으면, 안 된다. (KADR, Kernel Address Display Restriction) - kernel.kptr_restrict 끄고 확인 SMEP (Supervisor Mode Execution Prevent) - 커널이 유저 레벨 코드 실행 불가하게 함 - 커널이 커..

Kernel/Kernel Exploits 2020.12.13
1
  • 분류 전체보기 (172)
    • profile (0)
    • Programming (28)
      • C (6)
      • ruby (2)
      • python (12)
      • PS (3)
    • 웹 (4)
      • PHP (11)
      • Bootstrap (3)
      • MySQL (7)
      • 웹_기타 (6)
      • SQLi (5)
      • XSS (1)
      • JSP,tomcat (2)
    • pwnable (15)
      • Fuzzing (3)
      • Shellcoding (5)
      • arm (1)
    • Kernel (1)
      • Kernel Basics (0)
      • Kernel Exploits (1)
    • Reversing (1)
    • Rails (4)
    • AWS (6)
    • Linux (14)
    • AI (3)
    • write-up (1)
      • pwnable.kr (0)
      • webhacking.kr (19)
      • pythonchallenge.com (2)
      • CTF (2)
      • 라이트업 모음 (0)
      • LoB (1)
      • pwnable (5)
      • ctf.j0n9hyun.xyz (2)
      • pwnable.tw (0)
      • canhack.me (0)
      • knock.xss.moe (1)
    • Docker (3)
    • Android (1)
    • 문서 (4)
      • 시스템 문서 (2)
      • 리버싱 문서 (0)
      • 포렌식 문서 (0)
      • 웹 문서 (1)
      • 기타 문서 (1)
    • 기타 (7)

alkyne Choi

Copyright © Kakao Corp. All rights reserved.

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.