서론
이번에는 SMAP다.
한줄 요약 하자면,
smep에서는 유저 공간의 실행 권한만 제한하였다면, smap에서는 유저공간의 읽기, 쓰기 권한도 제한한다.
본론
모듈에서 어디에 어떻게 값을 쓸 수 있는가에 따라 다르겠지만,
결국은 커널 영역의 명령어들을 사용하면 되기 때문에 기존의 krop payload로 파훼 가능하다.
2023.09.07 - [Kernel Exploit] - Kernel - SMEP 우회, krop
Kernel - SMEP 우회, krop
서론 이제 보호기법을 하나씩 추가해보자. 우선은 SMEP이다. 2023.08.20 - [Kernel Exploit] - Kernel 보호기법 및 우회법 Kernel 보호기법 및 우회법 서론 커널 공간도 유저 공간과 마찬가지로 보호기법이 있
wyv3rn.tistory.com
또는 이를 이용해 cr4 register의 21번째 값을 변조하여 smap를 해제한 다음 ret2user하여도 무방하다.
2023.09.08 - [Kernel Exploit] - Kernel - SMEP 우회, cr4 overwrite #2
Kernel - SMEP 우회, cr4 overwrite #2
서론 cr4 overwrite 2차전이다. 문제 환경 첨부 환경을 기준으로 한다. 1. 환경설정 1.1. vmlinux 추출하기 앞과 동일하다. ┌[root🐲 Wyv3rn]-(~/kernel/cr4) └> extract-vmlinux bzImage > vmlinux ┌[root🐲 Wyv3rn]-(~/kernel
wyv3rn.tistory.com
smap의 경우 추후 관련 문제를 풀면서 조금 더 심화 과정을 거치는 것으로...
'Kernel Exploit > Theory' 카테고리의 다른 글
Kernel - KPTI 우회 (0) | 2023.09.10 |
---|---|
kernel exploit helper - gdb, cpio 압축 및 압축해제, 컴파일 (0) | 2023.09.09 |
Kernel - stack pivoting #2 - with xchg (0) | 2023.09.09 |
Kernel - stack pivoting #1 - with mov esp. (0) | 2023.09.08 |
Kernel - SMEP 우회, cr4 overwrite #2 (0) | 2023.09.08 |