Поиск, анализ и использование переполнения буфера стека
*
Часть 01
Часть 02
#netfilter #linux
в подсистеме netfilter из контекста softirq.*
Часть 01
Часть 02
#netfilter #linux
🔥5👍3
Доброй ночи.
Написал небольшуюкнижку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org
#book #linux #hex
Написал небольшую
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org
#book #linux #hex
🔥157👍40😱7
Linux Shellcoding
*
Избегайте нулевых байтов
*
Щелкнуть орешек знаний тут
#linux #redteam
*
Избегайте нулевых байтов
\\x00 в шеллкодесах !!!*
Щелкнуть орешек знаний тут
#linux #redteam
👍10🔥3
Плащ невидимка для linux процессов
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
🔥13👍6
SLUBStick - атака на кэш ядра linux
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
Но то ладно, защита ядер
*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
*
Суть атаки сводится к перекрестному кэшированию ядра, перетекает из
limited heap в возможность произвольного чтения и записи в памяти (а это LPE и escape docker).Затестили на: ядра 5.9 и 6.2 _ x32/x64
Но то ладно, интересно другое, использовались
9 CVE -)Но то ладно, защита ядер
SMEP/SMAP/KASLR - в упор не видят атаки -)*
В конце августа, будет конфа, где обещают всем участникам в гостиничном номере на подушку положат не шоколадку, а POC exploit
*
За то зарелизили сочный хрустящий PDF с жирным тех анализом и возможностью применения
*
Жирный хрустящий slubstick.pdf
#linux #vuln
🔥15👍6
Скрытие (и раскрытие) процессов Linux
*
*
1. Hiding Linux Processes with Bind Mounts
*
2. The 'Invisibility Cloak' - Slash-Proc Magic
#linux #hacks
*
*
1. Hiding Linux Processes with Bind Mounts
*
2. The 'Invisibility Cloak' - Slash-Proc Magic
#linux #hacks
🔥17👍8
Kernel (Linux) _#
*
В ядре Linux в системных вызовах
Есть два состояния бинаря (условно), которые должны быть безопасными:
1. Бинарь имеет root-идентификатор +
2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.
*
А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успетьвыпить таблетки
*
Proof of Concept
#LPE #linux #ricecondition #kernel
*
В ядре Linux в системных вызовах
exec существует проблема времени проверки/времени использования. Разрешения на выполнение проверяются в другое время, чем применяется бит set-user-ID. Это LPE.Есть два состояния бинаря (условно), которые должны быть безопасными:
1. Бинарь имеет root-идентификатор +
set-user-ID, но хакеру его не исполнить.2. Бинарь не имеет руть идентификатора, потому может быть выполнен хакером.
*
А вот тут то и впрягается состояния гонки, как и в реальном мире, старичок бит может не успеть
*
Proof of Concept
#LPE #linux #ricecondition #kernel
🔥18😱4👍3