2023: "prctl anon_vma_name: An Amusing Linux Kernel Heap Spray" by Cherie-Anne Lee [article] 2023: "Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel" by Nicolas Wu [article] 2023: "Exploit E
linux-kernel-exploits Linux平台提权漏洞集合. Contribute to elliot-bia/linux-kernel-exploits development by creating an account on GitHub.
kernel_addr = *((size_t*)mem) -0x0472c0; mod_tree_addr = kernel_addr +0x011000; printf("[*]kernel_addr: 0x%16llx\n",kernel_addr); printf("[*]mod_tree_add: 0x%16llx\n",mod_tree_addr); memset(mem,'B',0x100)...
这里为了演示如何绕过这个保护机制,我仍然使用的是CISCN2017 babydriver,这道题基本分析和利用UAF的方法原理我已经在kernel pwn--UAF这篇文章中做了解释,在这里就不再阐述了,环境也是放在github上面的,需要的可以自行下载学习... 前置知识 ptmx && tty_struct && tty_operations ptmx设备是tty设备的一种,open函数被...
我这里是通过分析Linux kernel 4.20的BPF来进行学习的,环境我仍然放在了github上面了,需要的话可以自行下载学习... 分析的代码为linux-4.20-rc3版本:https://elixir.bootlin.com/linux/v4.20-rc3/source,因为该漏洞影响Linux Kernel 4.20rc1-4.20rc4,主要Linux发行版并不受其影响... 简介...
这里我以2018年的强网杯中的core来进行演示和学习的,环境我已经放到的了github上面了,需要的可以自行下载学习... 前置知识 kernel space to user space 我们知道Linux操作系统中用户态和内核态是相互隔离的,所以当系统从内核态返回到用户态的时候就必须要进行一些操作,才可以是两个状态分开,具体操作是: 通过...
我们可以阅读 Dirty Pipe 上的这些博客文章,以便更好地了解该漏洞是什么;但是,我们可以看到,最热门的漏洞托管在 GitHub 上,我们很可能在那里找到托管的任何内核版本的大多数内核漏洞,因此让我们稍微编辑一下搜索以包括 github,如:Linux kernel 5.13 exploit github ...
cin_kernel 主要是通过用户输入的长度,从用户态中写相应长度的数据到内核; cout_kernel 从内核中读出相应长度的数据到用户态; delete 这个代码主要是删除pool中的内容; alloc 申请一块内存,地址和大小放在pool数组中; 所以整个程序的功能就是维护了一个全局数组pool,其第一个成员记录内核堆地址,第二个成员记录堆的...
执行./exploit 可以看到已经是root用户了 0x06 修复方式 目前该漏洞已经修复,受影响用户可升级到以下版本: Linux kernel 版本>= 6.4-rc1 Linux kernel 版本< 5.1-rc1 参考链接 https://www.openwall.com/lists/oss-security/2023/05/15/5 https://github.com/Liuk3r/CVE-2023-32233 ...
Linux Kernel 4.10 < 5.1.17 该漏洞依赖桌面环境 (略显鸡肋) exp: https://github.com/jas502n/CVE-2019-13272 上面是我成功复现的6个洞,只要环境配置对了就能直接提权成功的那种。当然还有些能够提权的成功的洞比如 CVE-2016-0728 ,但我感觉实在太鸡肋了,大家可以看这篇文章分析的 ...