记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。这个技术已经被公开了,我接下来要说的就是关于”如何利用Xen的direct mapped memory(直接映射内存)来绕过SMEP和SMAP机制”,以及“如何使用我的exploit绕过SMEP并且简化dom0-domU的数据隧道“。 据我所知,目前还没有公开讨论的利用ret2dir在Xen上进行exploit的文章。 SMEP 和 SMAP 简
发布时间:2016-08-22 16:55 | 阅读:261186 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

CSAW2015决赛:使用vDSO重写绕过SMEP

今年的CSAW决赛中有几个不错的内核挑战,今天我们解决的是来自Michael Coppola的StringIPC。我们的实验环境为内核版本3.13的64位ubuntu 14.04.3虚拟机,并且开启SMEP,kptr_restrict和dmesg_restrict。这里加载了一个"StringIPC"内核模块,但是源在home目录下,你可以在这里查看源代码。分析内核模块StringIPC模块实现了一个进程间的基本通信系统,其允许设备的ioctl存储到/dev/csaw并且通过不同通道读取数据。下面这8个不同的ioctl都可以用于对通道的创建,修改,读取/写入:#define CSAW_IOCTL_BASE    &nbs
发布时间:2015-11-21 00:20 | 阅读:93036 | 评论:0 | 标签:系统安全 CSAW2015 CTF SMEP vDSO

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词