《捉虫日记》 一书读书笔记

第三章 突破区域限制

内核漏洞:

攻击向量:

  • 任何把信息传递到内核进行处理到用户/内核接口或API都会造成潜在都攻击向量(attack vecotr)
    • IOCTL
    • 系统调用
    • 文件系统
    • 网络栈
    • 第三方驱动的钩子(hook)
      作者的这个漏洞是关于IOCTL的,刚开始并不清楚IOCTL是什么东西,后来才知道这个咱们熟知的设备驱动程序中对设备的I/O通道进行管理的函数。

作者发现漏洞的过程

作者发现漏洞的过程很清晰,先是确定IOCTL,然后是确定识别的输入数据,然后跟踪数据,看程序 或者说内核对数据的处理。

作者描述的这个 漏洞是基于Oracle Solaris的内核,

####

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 第三章 突破区域限制
    1. 1.1. 作者发现漏洞的过程
,