文章目录
写在前面
本篇是老表带你学linux kernel pwn 系列的第三篇,展示在面对包含double Fetch这种漏洞赛题解题方式。新手上路,详细记录。
第一章 基础知识准备
2.1 Double_Fetch 漏洞简介
以下是ctfwiki中堆Double_Fetch的定义与解释
Double Fetch 从漏洞原理上属于条件竞争漏洞,是一种内核态与用户态之间的数据访问竞争。
在 Linux 等现代操作系统中,虚拟内存地址通常被划分为内核空间和用户空间。内核空间负责运行内核代码、驱动模块代码等,权限较高。而用户空间运行用户代码,并通过系统调用进入内核完成相关功能。通常情况下,用户空间向内核传递数据时,内核先通过通过 copy_from_user 等拷贝函数将用户数据拷贝至内核空间进行校验及相关处理,但在输入数据较为复杂时,内核可能只引用其指针,而将数据暂时保存在用户空间进行后续处理。此时,该数据存在被其他恶意线程篡改风险,造成内核验证通过数据与实际使用数据不一致,导致内核代码执行异常。
一个典型的 Double Fetch 漏洞原理如下图所示,一个用户态线程准备数据并通过系统调用进入内核,该数据在内核中有两次被取用,内核第一次取用数据进行安全检查(如缓冲区大小、指针可用性等),当检查通过后内核第二次取用数据进行实际处理。而在两次取用数据之间,另一个用户态线程可创造条件竞争,对已通过检查的用户态数据进行篡改,在真实使用时造成访问越界或缓冲区溢出,最终导致内核崩溃或权限提升。
图片来自ctfwiki。
第二章 目标准备与分析
2.1 逆向分析baby.ko
2.1.1 分析驱动注册函数init_module
baby.ko
注册了一个misc
设备baby
2.1.2 分析设备交互函数babay_ioctl
-
a2=0x6666
当
a2
值为 0 x 6666 0x6666 0x6666时,打印出flag值所在内核中的地址if ( (_DWORD)command == 0x6666 ) { printk("Your flag is at %px! But I don't think you know it's content\n", flag); result = 0LL; }
-
a2=0x1337
当
a2
值为 0 x 1337 0x1337 0x1337时,先做检查,检查通过逐字节比较flag
与v5的异同,通过则会打印flag的值else if ( (_DWORD)command == 0x1337 && !_chk_range_not_ok(v2, 16LL, *(_QWORD *)(__readgsqword((unsigned __int64)¤t_task) + 0x1358)) &