一般是將uid、gid修改為0,0是root的uid,即此線程擁有了root權(quán)限,capabilities修改為0xffffffffffffffff掩蓋所有比特位,表示擁有所有capability。至此user permissions緩釋就被繞過(guò)了,也可以把自己偽造成其他任意用戶。
將“selinux_enforcing”這個(gè)內(nèi)核中的全局變量設(shè)為0后,selinux相當(dāng)于被關(guān)閉了。此舉可以繞過(guò)SElinux的緩釋。
MAC、Sandbox是iOS中的緩釋措施,作用相當(dāng)于Android中的SELinux。蘋(píng)果公司的Code Sign要求除了開(kāi)發(fā)所用程序,所有可執(zhí)行代碼必須要蘋(píng)果公司簽名才能在iPhone運(yùn)行。Android雖然要對(duì)APK簽名但APK依舊可以任意加載可執(zhí)行程序。
在此次阿里聚安全攻防挑戰(zhàn)賽中便可以體驗(yàn)一把如何突破ASLR、DEP等漏洞緩解技術(shù)。該題是由螞蟻金服巴斯光年實(shí)驗(yàn)室(AFLSLab) 曲和、超六、此彼三位同學(xué)完成設(shè)計(jì),將模擬應(yīng)用場(chǎng)景準(zhǔn)備一些包含bug的程序,并側(cè)重于PWN形式,服務(wù)端PWN需要選手具備二進(jìn)制程序漏洞挖掘和利用能力,通過(guò)逆向服務(wù)端程序,找出服務(wù)端程序的各類(lèi)問(wèn)題,然后編寫(xiě)利用代碼,在同服務(wù)端程序的交互中取得服務(wù)端程序的shell權(quán)限,進(jìn)而拿到服務(wù)器上的敏感信息。另外在Android應(yīng)用PWN能力方面,需要選手具有遠(yuǎn)程獲得任意代碼執(zhí)行和arm64平臺(tái)反匯編理解邏輯的能力,尋找能夠突破DEP、ASLR等防護(hù),進(jìn)而控制目標(biāo)APP執(zhí)行自己的代碼。
這次參與出題的螞蟻金服巴斯光年實(shí)驗(yàn)室(AFLSLab)是螞蟻金服安全中心(俗稱(chēng)螞蟻神盾局)旗下近期剛成立不久的移動(dòng)安全實(shí)驗(yàn)室,除護(hù)航支付寶錢(qián)包及螞蟻金服相關(guān)產(chǎn)品的安全外,也同時(shí)為守護(hù)外部廠商、商戶、生態(tài)伙伴終端基礎(chǔ)安全。雖然成立時(shí)間很短,但已經(jīng)為google、三星、華為等公司上報(bào)多個(gè)安全漏洞。實(shí)驗(yàn)室技術(shù)負(fù)責(zé)人曲和表示,期望通過(guò)此次比賽吸引更多應(yīng)用及系統(tǒng)漏洞挖掘和漏洞利用的選手進(jìn)行交流學(xué)習(xí),共同為互聯(lián)網(wǎng)安全新生態(tài)而努力。