- user level exploit의 목적 : system("/bin/sh"); - kernel exploit의 목적 : commit_creds(prepare_kernel_cred(0)); KASLR - 커널 주소 랜덤화 → prepare_kernel_cred 주소 랜덤화 - 유저레벨 익스플로잇과 마찬가지로 오프셋 계산 - /proc/kallsyms에서 함수 주소 확인 할 수 있다. - kernel.kptr_restrict 켜져있으면, 안 된다. (KADR, Kernel Address Display Restriction) - kernel.kptr_restrict 끄고 확인 SMEP (Supervisor Mode Execution Prevent) - 커널이 유저 레벨 코드 실행 불가하게 함 - 커널이 커..