ChinaUnix.net
相关文章推荐:

linux 提权

本帖最后由 dxcheng 于 2016-02-18 10:20 编辑 最近读到《The Shellcoder's Handbook》一书的"Using an Exploit to Get Root Privileges"这一部分使用SUID获取Root限。但是我这边试了一下却还是没有得到Root限,请大神们指教,谢谢![code]// shell.c int main(){ char *name[2]; name[0] = “/bin/sh”; name[1] = 0x0; execve(name[0], name, 0x0); exit(0); }[/code][quote]If we compile this code and run it, we...

by dxcheng - Shell - 2016-02-18 16:56:30 阅读(1230) 回复(5)

Linuxsuidshellcode

相关讨论

http://marc.info/?l=full-disclosure&m=129175358621826&w=2 利用了 linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特

by dreamice - 数据安全 - 2011-01-05 09:05:28 阅读(11354) 回复(33)

来源:Solidot Hardenedlinux 写道 "[quote]一个在linux内核内存子系统当中处理COW(copy-on-write)的条件竞争bug打破了只读内存的映射的设置进而可以限,这让攻击者可以欺骗系统修改可读的用户空间代码然后去执行,比如攻击者修改存在的setuid文件去限,虽然EMBARGO已经结束,但像往常一样,linux社区也在修复交上尽量屏蔽这个编号为CVE-2016-5195相关的风险信息,而RedHat给这个漏洞影响评为"重要"[/quote]仅仅几...

by 王楠w_n - IT资讯 - 2016-10-21 10:43:44 阅读(761) 回复(0)

看到ztj2247 发的贴子: http://bbs3.chinaunix.net/viewthread.php?tid=1439055&extra=&page=1 补充一点: 在sh a pid的时候,pid可以为其它任何数值(有时用udev pid号会不成功) 在sh a pid后,在系统上生成了哪些文件呢? 用户根目录: -rw-r--r-- 1 root root 3382 Apr 30 13:42 a -rwxrwxr-x 1 wild wild 2404 Apr 30 13:56 libno_ex.so.1.0 -rw-rw-r-- 1 wild wild 233 Apr 30 13:56 program.c -rw-rw-r-- 1 wild wild 1388 ...

by wild_li - Shell - 2009-04-30 21:40:21 阅读(1592) 回复(2)

新闻来源:milw0rm.com linux的udev程序再爆本地漏洞,本地用户可以轻易获得root限,请立即更新udev程序。(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get update ; apt-get upgrade -y centos用户请执行yum update udev RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。 攻击效果展示: [email=libuuid@debian:~$]libuuid@debian:~$[/email] sh a 890 sh-3.1# id uid=0(...

by badb0y - Linux文档专区 - 2009-04-27 11:00:00 阅读(593) 回复(0)

1. 在linux目录下建立test 帐户 2.下载 a脚本 在http://milw0rm.com/exploits/8478 3.查看UDEV的PID 方法一: 先cat /proc/net/netlink ffff810077587400 15 364 ffffffff 0 0 0000000000000000 2 ffff810037f81000 16 0 00000000 0 0 0000000000000000 2 ffff810077078400 18 0 00000000 0 0 0000000000000000 2 那个364就是 UDEV的进程,如果出现很多不知道哪一个用...

by ztj2247 - Shell - 2012-07-14 13:18:10 阅读(54123) 回复(105)

linux的udev程序再爆本地漏洞,本地用户可以轻易获得root限,请立即更新udev程序。(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get update ; apt-get upgrade -y centos用户请执行yum update udev RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。 攻击效果展示: libuuid@debian:~$ sh a 890 sh-3.1# id uid=0(root) gid=0(root) groups=105(libuuid) sh-3.1# cat /...

by tangye - Linux系统管理 - 2009-05-05 09:20:42 阅读(1340) 回复(6)

linux的udev程序再爆本地漏洞,本地用户可以轻易获得root限,请立即更新udev程序。(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get update ; apt-get upgrade -y centos用户请执行yum update udev RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。 攻击效果展示: libuuid@debian:~$ sh a 890 sh-3.1# id uid=0(root) gid=0(root) groups=105(libuuid) sh-3.1# cat /...

by unixlinuxsys - Linux系统管理 - 2009-04-24 08:32:19 阅读(1193) 回复(3)