QEMU

当前的Exp应该还没有公开Exp,虽然难度不高,但是我只在自己一个复现环境中利用成功过,不保证其他环境也能利用成功。
该漏洞出现在 qemu 的 tcg 中,在硬件辅助加速虚拟化技术出现之前 qemu 就是利用 tcg 来实现将虚拟机的指令集翻译成主机的指令集,然而 qemu 中关于 tcg 的洞特别的少,洞之所以少也是因为在硬件辅助虚拟化技术出现之后 tcg 不会经常被使用到了。本着学习 tcg 原理的目的所以选择复现该漏洞。
由于很多黑产模块商业化。导致对抗异常激烈,商业化模块具备各种对抗功能,当恶意样本,黑产工具集成了商业化模块后,会具备很强的对抗能力。
在 HWS2021 入营选拔比赛的时候,遇到了一道 QEMU 逃逸的题目,那个时候就直接莽上去分析了一通,东拼西凑的把 EXP 写了出来。
本系列文章是笔者外一共写了四种利用方法,上一篇小编给大家介绍了前两种方法,今天为大家介绍后两种网上现未公开方法。
本系列文章是笔者外一共写了四种利用方法,前两种是借鉴的,后两种是网上现未公开的利用usb1的利用方式。
配合两道ctf题学习qemu逃逸。
本人也是刚刚入门虚拟化的小白,如果文章出现什么错误恳请各位师傅斧正,文章中使用的qemu版本为2.8.1,后期我会在自己的github上发一个自己注释过的qemu-2.8.1的源码,tips:阅读源码,调试和阅读本文,同时进行才能更好的理解本文。
qemu最好通过下载源码安装方式,如果通过apt安装,会依赖当前ubuntu的版本,qemu的版本比较老。
当前QEMU的PWN题目和安全研究比较热门,且其中安全问题多出在设备模拟方面,不可以避免的需要学习设备半虚拟化框架Virtio。