fork from https://github.com/veritas501/hbp_attack_demo
搓了个vuln module,假装我们有个内核任意地址写的原语,但开了kaslr暂时没有地址泄露。
于是可以借助cpu_entry_area
不参与kaslr随机化的特性和硬件断点可以在内核态触发的特性,完成内核栈上kaslr和canary的泄露并通过ROP攻击提权。
blog: https://veritas501.github.io/2023_03-22-一种借助硬件断点的提权思路分析与演示
wget https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.15.103.tar.xz
ctrl + \ 退出qemu
带符号的vmlinux太大了 会被reject 只能用bzImage