总结一下 QEMUescape 的相关内容,便于后续调用
我打 pwn 题的配置是 x86-64 | Win11 | WSL2:
kali-linux,所以本篇内容主要以此为基础.
[0] 目录
[1] Docker
[1-1] Installation
Installation: HOW to
use docker in WSL 2?
[1-2] Utils
[1-2-1] 常用命令
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
|
docker-compose build
docker-compose up
docker-compose down
docker ps -a
docker start 容器ID/名称
docker exec -ti 容器ID /bin/bash
docker cp /path/to/rootfs.cpio <container_name_or_id>:/tmp/rootfs.cpio
docker stop 容器ID/名称
docker system df docker image prune
|
[2] QEMU
[2-1] Args
qemu-system-x86_64 -help
官方
docs
GPT
[3] Escape
[3-1] 阅读Dockerfile
[3-2] 确认存在漏洞的设备
QEMU 逃逸的题目一般都是通过某个设备的读写来进行,我们需要查看启动
qemu 时 -device 参数是什么,从而确定设备名称
[3-3]
[NaN] REFERENCE
使用docker调试和部署pwn题
宸极实验室—『杂项』Docker
逃逸方法汇总
qemu_escape by
I0tus
RWCTF
2022
QEMU漏洞详细分析
PIG007
经典题型存档
调试 与
exp.py传远程
不附加exp的调试
很好的分析文章
好多题好多题好多题
比较高级的利用方式
出题