本文从漏洞分析.ARM64架构漏洞利用方式来讨论如何构造提权PoC达到读取root权限的文件.此题是一个ARM64架构的Linux 5.17.2 版本内核提权题目,目的是读取root用户的flag文件. 概况 题目默认开启了KASLR地址随机化和PXN防护,指定CPU核心数量为一,线程为一. 使用cpio命令分离出驱动模块后放到IDA查看,只实现了read和write函数的功能,功能相当简单.read函数把内核栈内容拷贝到全局变量demo_buf,然后再把demo_buf的内容拷贝到用户态缓冲区…