会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
bsauce
【kernel exploit】CVE-2020-8835:eBPF verifier 整数截断导致越界读写
摘要: 【kernel exploit】CVE-2020-8835:eBPF verifier 错误处理导致越界读写 影响版本:v5.4.7 - v5.5.0 以及更新的版本,如5.6。 编译选项:CONFIG_BPF_SYSCALL,config所有带BPF字样的。 漏洞描述:在Linux Kernel
阅读全文
posted @ 2020-12-11 22:02 bsauce
阅读(1936)
评论(0)
推荐(0)
编辑
【CVE-2017-7184】Linux xfrm模块越界读写提权漏洞分析
摘要: 一、漏洞分析 漏洞位于内核 模块,该模块是 协议的实现模块。 "ISO文件下载" , "利用脚本下载" 。 1.简介 (1)IPSEC协议简介 IPSEC是一个协议组合,它包含AH、ESP、IKE协议,提供对数据包的认证和加密功能,能帮助IP层建立安全可信的数据包传输通道。 SA(Security
阅读全文
posted @ 2019-10-08 10:53 bsauce
阅读(1646)
评论(0)
推荐(1)
编辑
linux双机调试
摘要: 查看内核版本: 一、选择调试的linux kernel版本 注意: 选择kernel版本时,既要能下载到image和header二进制文件,也要下载符号文件vmlinux和source code。 搜索命令: 搜索linux内核版本 搜索含有dbgsym的内核版本: 也可以用aptitude搜索:
阅读全文
posted @ 2019-10-08 10:50 bsauce
阅读(1867)
评论(0)
推荐(0)
编辑
【CVE-2017-16995】Linux ebpf模块整数扩展问题导致提权漏洞分析
摘要: 可对特定内核版本的ubuntu 16.04进行提权,本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data Oriented Attacks在linux内核上的一个典型应用。 "v4.4.110在线阅读源码" , "镜像和调试文件下载" 。 一、技术分析 1. eBPF简介 众所周知
阅读全文
posted @ 2019-09-25 10:55 bsauce
阅读(923)
评论(0)
推荐(0)
编辑
BPF代码阅读
摘要: 一、BPF_MAP_CREATE 这个系统调用首先调用 函数,这个函数就是之前分析的bpf模块整数溢出漏洞所在的函数,其核心思想是对申请出一块内存空间,其大小是管理块结构体+attr参数中的size大小,为其分配fd,并将其放入到map队列中,可以用fd号来查找。 "map_create" 二、BP
阅读全文
posted @ 2019-09-25 10:53 bsauce
阅读(2215)
评论(0)
推荐(0)
编辑
Linux kernel 4.20 BPF 整数溢出漏洞分析
摘要: 分析的代码为 版本:。因为该漏洞影响 ,主要Linux发行版并不受其影响。 一、简介 的全称是 ,字面意思意味着它是从包过滤而来,该模块主要就是用于用户态定义数据包过滤方法;从本质上我们可以把它看作是一种内核代码注入的技术, 最大的好处是它提供了一种在不修改内核代码的情况下,可以灵活修改内核处理策略
阅读全文
posted @ 2019-09-20 22:40 bsauce
阅读(1966)
评论(0)
推荐(0)
编辑
导航
博客园
首页
联系
订阅
管理
公告