Selamat datang di LowLevelDev ID Kernel Pwn Repo – ini adalah repositori tantangan eksploitasi kernel Linux dari tingkat pemula hingga tingkat lanjutan, lengkap dengan materi dan skenario eksploitasi realistis.
Roadmap ini dirancang agar kamu bisa belajar step-by-step dengan mengikuti urutan tantangan, sambil memahami teknik eksploitasi, objek yang dieksploitasi, serta strategi untuk mendapatkan kontrol eksekusi atau eskalasi privilese di kernel Linux.
Dirancang untuk membangun fondasi eksploitasi kernel seperti buffer overflow, heap overflow, dan use-after-free tanpa mitigasi berat.
- Bug: Stack-based buffer overflow
- Primitive: Overwrite RIP
- Teknik: ROP chain dengan
prepare_kernel_creddancommit_creds - Goal: Mendapatkan shell root dari
prepare_kernel_creddancommit_creds
- Bug: Stack-based buffer overflow
- Primitive: Overwrite RIP
- Teknik: ROP chain via buffer overflow
- Goal: Mendapatkan shell root via kontrol instruksi pointer
- Bug: Heap overflow
- Objek:
tty_struct - Teknik: Overwrite
tty_operations→ eksekusi fungsi arbitrary - Goal: Gunakan ROP untuk mendapat shell
- Bug: Double free / Use-after-free
- Objek & Teknik Alternatif:
msg_msg+pipe_buffersk_buff+pipe+modprobe_pathtty_struct
- Goal: Reclaim objek dan kontrol RIP atau overwrite path
Masuk ke skenario dunia nyata dengan mitigasi aktif seperti SLUB hardening dan validasi list_head.
- Bug: UAF + protected list corruption
- Objek:
tty_structdalam konteks FUSE - Teknik: Reclaim + bypass list poisoning
- Goal: Eksekusi arbitrary melalui fungsi pointer
- Bug: UAF + list corruption
- Objek:
tty_struct - Teknik:
userfaultfduntuk trigger race reclaim - Goal: Eksploitasi UAF dengan timing presisi
- Bug: UAF/double free
- Objek:
sk_buff+pipe_buffer page - Teknik: Reclaim + leak address fisik kaslr
- Goal: modprobe_path overwrite
- Bug: Netfilter UAF sederhana
- Objek:
msg_msg - Teknik:
userfaultfd+ heap shaping - Goal: Gunakan UAF untuk overwrite sensitive data
Didesain untuk peserta lanjutan atau praktisi profesional. Eksploitasi memerlukan chaining primitive kompleks dan pemahaman allocator.
- Bug: UAF + list corruption
- Objek:
msg_msg+pipe_buffer+sk_buff - Teknik: Chaining reuse object dengan heap shaping
- Goal: Eksekusi arbitrary melalui objek reclaim kompleks
- Bug: UAF / double free dengan SLAB_VIRTUAL
- Teknik: Dirty Pipe leak + reclaim
- Goal: Eksploitasi SLAB_VIRTUAL yang hardened
- Bug: Out-of-bounds 6-byte
- Teknik: Cross-cache (SLUB → Buddy allocator) → overwrite
cred - Goal: Privilege escalation ke root
- Bug: UAF pada objek file
- Teknik:
- Dirty page table overwrite
dmabuf_heapsuntuk memanipulasi PTE- Shellcode di userland
- Goal: Eksekusi arbitrary code di kernel mode
Menggunakan skenario eksploitasi tingkat lanjut yang terinspirasi dari teknik exploitasi baru dan exploitasi cve kernel linux yang populer.
- Bug: OOB 0-byte
- Teknik: Pagejack + pipe UAF
- Goal: Overwrite
/etc/shadowuntuk mengganti password root
- Bug: OOB 0-byte
- Teknik: Cross-cache + pagejack + pipe UAF
- Goal: Elevate privilege via page hijack
- Bug: UAF (order-0 page)
- Teknik: Dirty page table overwrite
- Objek:
modprobe_path - Goal: Arbitrary code execution via modprobe hijack
- 🧠 Pelajari objek kernel:
msg_msg,pipe_buffer,tty_struct,sk_buff - 📊 Cek cache:
cat /sys/kernel/slab/*/aliases,slabinfo, dankmem_cache - 🔐 Lihat struktur
cred,task_struct, dan path sepertimodprobe_path
Kami membuka kontribusi dari siapa pun yang ingin membuat tantangan, writeup, atau modul kernel baru. Silakan join komunitas Telegram kami:
👉 t.me/lowleveldevID
Atau kunjungi blog writeup kami:
👉 https://bam0x7.github.io/
- https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/?ref=0x434b.dev
- https://ptr-yudai.hatenablog.com/entry/2023/12/07/221333
- https://www.willsroot.io/2022/08/reviving-exploits-against-cred-struct.html
- https://www.willsroot.io/2021/08/corctf-2021-fire-of-salvation-writeup.html
- https://pawnyable.cafe/
- https://github.com/KaligulaArmblessed/CTF-Challenges