虚拟机逃逸

​近期学习利用Vmware的backdoor机制进行虚拟机逃逸的攻击手法,借助RWCTF2018 station-excape的相关资料学习了解,以及在其exp的基础上进行调试修改,实现了QWB2019 VMw的虚拟机逃逸,第一次做这方面的工作,以此博客记录一下逆向、调试过程中的收获。
最近研究VirtualBox虚拟机逃逸,前面分析了VirtualBox的HGCM通信协议,本文我们基于HGCM协议与SharedOpenGL模块进行通信,并分析SharedOpenGL中使用的chromium协议,复现SharedOpenGL中出现的历史漏洞从而进行虚拟机逃逸。
最近开始研究VirtualBox虚拟机逃逸漏洞,针对于VirtualBox的虚拟机逃逸,我们重点关注它的HGCM(host-guest communication mechanism)协议,本文将结合源码分析和动态调试来分析此协议,最后我们还将实现一个HGCM协议的调用库。
在不久之前,VirtualBox的一个虚拟机逃逸漏洞详情被公布到Github上。作者对现今漏洞提交制度深恶痛绝,并决定即刻公开此漏洞详细信息。