内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

像脚本小一样探索Meltdown和Spectre

2018-01-12 16:52 出处:清屏网 人气: 评论(0

meltdown.png

简单介绍

meltdownSpectre 是危害性的CPU级别的漏洞。一句话简单描述一下它的危害就是:漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。不管了反正作为脚本小子,知道它的漏洞名字就可以了。

我都知道了.jpg

漏洞探索

作为一个脚本小子,从来不用关注漏洞的原理。因为,已经有无数大神已经帮你铺好了路,只要会走就行。于是,立刻打开全球最大的“同性交友网站” gayhub ,在搜索框输入了 meltdown

大神果然很好,早早做好漏洞供我们脚本小子食用。我毅然决然的选择了下面的例子,星够多。并且,具有很好的攻击效果。至于为什么不选第一个,因为我点进去看过了,貌似不够实用。但是第二个就实用多了,可以获取Chrome浏览器的密码。到时候,往朋友圈晒几张获取密码的照片,美滋滋!

于是,开一个命令窗口输入 git clone git@github.com:RealJTG/Meltdown.git ,等待拖到本地。现在,各行各业都不景气,连脚本小子也不好当。一个脚本小子你不会Linux,不会Git,用Linux不用i3wm,zsh,vim,都不好意思截图发朋友圈。说时迟那时快,脚本已经下好了。顺手 ls 回车

emmm.jpg

多年的脚本小子的经验和大学的计算机基础告诉我,这东西是C语言写的。于是,上去就 gcc meltdown.c 。过程竟然不报错。

眼看胜利就在眼前了,于是输入 ./a.out
We're no strangers to code
You know the rules and so do I
A full commit's what I'm thinking of
You wouldn't get this from any other script

I just wanna tell you what I am coding
Gotta make you understand

Never gonna scare you up
Never gonna melt you down
Never gonna bug around and hack you
Never make you wanna cry
Never gonna say deny
Never gonna let a pipeline hurt you

We've known each other for so long
Your memory's been hiding and you're too shy to dump it
Inside we both know what's been going on
We know the game and we're gonna play it
And if you ask me what's my spectre
Don't tell me you have branch prediction
......
Never gonna scare, never gonna scare
(Scare you up)
(Ooh) Never gonna melt, never gonna melt
(Melt you down)...

MMP,这TM逗我是吧。我可是考三次,第三次426分过四级的脚本小子。你呀的骗我。

现在的大神不可信啊。

理清思路再战

我喝了瓶柠檬茶,看了 KAWD-613 ,进入圣贤模式。凝神一想:要用一个漏洞,不是应该先检测一下,我的电脑有没有漏洞。于是又打开了 gayhub 。输入 Meltdown-checker ,至于我是如何知道这样就能找到检测工具的咧?经验,懂不。

emmmm,就这个吧。点进去看了一下README像模像样的,不像上个程序,一看就不正经。依旧是熟练的 git clone 。这回是一个shell脚本。一般想这种漏洞检查程序,都需要sudo运行的。于是, sudo ./spectre-meltdown-checker.sh 回车。(注: linux检测工具 , windows检测工具

emmm.jpg

貌似我的计算机没有这个漏洞。那我如何装逼啊!!!!

装逼的步伐不能停下,我坚定了一下信念......把SSNI-054上次剩下的看完,眼看着抽纸变薄。身体和精神都变得十分正经。在gayhub中,再次输入meltdown,这回我们进第一个,凭借我“优秀”的英语水平,看了一下readme。然后,发现了 For best results, we recommend a fast CPU that supports Intel TSX (e.g. any Intel Core i7-5xxx, i7-6xxx, or i7-7xxx). Furthermore, every demo should be pinned to one CPU core, e.g. with taskset. 。MMP,意思是我的i7 4代不快咯。

不管了 git clone 一套走。根据教程 make 然后,跟着Readme一套走下去。

虽然,有些示例能够跑通,但是,没什么软用,不能装13.

如果大家想试下的话可以直接试最后一个

最后的挣扎

因为这次是两个漏洞,当然要在gayhub里输入一下spectre。然后,找到了这个。

看了一下也是比较正规的,于是 git clone 一套走。然后,根据readme指示的 gcc -std=c99 Source.c -o spectre.out ,然后, .\spectre.out 回车

按照脚本的意思,程序会在我们的内存一段地址填入The Magic Words are Squeamish Ossifrage,像我的电脑就是0x400cf8开始的地址。然后,输入 ./spectre.out 0x400cf8 40 就可以读出这段地址的值。

可以看出来,确实很危险。整个过程连su权限都不用。但是,貌似不能装13。不搞了,MMP,说罢打开了迅雷点开了 star-63x

分享给小伙伴们:
本文标签: MeltdownSpectre

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号