작성
·
173
0
답변 1
0
안녕하세요.
위의 pow_check.py 및 start.sh 는 docker에서 작동하도록 작성된 스크립트이며, 문제 풀이의 편의성을 위해 업로드한 exploit을 rootfs에 삽입하는 쉘 스크립트 입니다.
로컬에서 문제를 풀려면,
qemu-system-x86_64 \
-m 64M \
-kernel ./bzImage \
-initrd ./rootfs.cpio \
-append 'root=/dev/ram rw console=ttyS0 oops=panic panic=1 quiet kaslr' \
-netdev user,id=t0, -device e1000,netdev=t0,id=nic0 \
-nographic \
-cpu qemu64,smep \
-smp 1 \
start.sh 를 위와 같이 수정하셔서 실행하시면 됩니다.
작성하신 exploit은 강의에서 설명한 것처럼 static으로 컴파일한 후 rootfs.cpio 압축을 해제한 뒤 exploit을 넣고 재압축을 하시면 됩니다.
ㅎㅎㅎ알려주신대로 하니 잘 되네요 새벽까지 수고 많으십니다 감사합니다