0%

Pwn - QEMUescape

总结一下 QEMUescape 的相关内容,便于后续调用

我打 pwn 题的配置是 x86-64 | Win11 | WSL2: kali-linux,所以本篇内容主要以此为基础.

[0] 目录

[1] Docker

[1-1] Installation

Installation: HOW to use docker in WSL 2?

[1-2] Utils

[1-2-1] 常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
# 搭建 docker 环境
# 以下三条命令均在 docker-compose.yml 同目录下执行
docker-compose build

# 启动 docker 容器
docker-compose up

# 关闭 docker 容器
docker-compose down

# 若已经执行 docker-compose build
# 则可以在任意目录执行以下命令

# 查看容器
docker ps -a

# 启动容器
docker start 容器ID/名称

# 进入容器
docker exec -ti 容器ID /bin/bash

# 从主机拷贝到 docker
docker cp /path/to/rootfs.cpio <container_name_or_id>:/tmp/rootfs.cpio

# 关闭容器
docker stop 容器ID/名称

# 清理不需要的 images
docker system df # 查看 docker 占用空间
docker image prune # 清理未被任何容器使用的镜像

[2] QEMU

[2-1] Args

  1. qemu-system-x86_64 -help

  2. 官方 docs

  3. GPT

[3] Escape

[3-1] 阅读Dockerfile

[3-2] 确认存在漏洞的设备

QEMU 逃逸的题目一般都是通过某个设备的读写来进行,我们需要查看启动 qemu 时 -device 参数是什么,从而确定设备名称

[3-3]

[NaN] REFERENCE

使用docker调试和部署pwn题

宸极实验室—『杂项』Docker 逃逸方法汇总

qemu_escape by I0tus

RWCTF 2022

QEMU漏洞详细分析 PIG007

经典题型存档

调试 与 exp.py传远程

不附加exp的调试

很好的分析文章

好多题好多题好多题

比较高级的利用方式

出题

-------------文章就到这里啦!感谢您的阅读XD-------------