RDot

RDot (https://rdot.org/forum/index.php)
-   Повышение привилегий/Privilege escalation (https://rdot.org/forum/forumdisplay.php?f=24)
-   -   CVE-2016-5195 Dirty COW: privesc via MAP_PRIVATE COW (https://rdot.org/forum/showthread.php?t=3801)

cj69 14.02.2017 02:50

Вроде RHEL 5/6 Вулн, а рабочего кода под них нет. Кто-то смотрел что с 5 и 6той веткой?

SynQ 28.05.2017 12:20

Статья про внутренности бага в ядре:
https://chao-tic.github.io/blog/2017/05/24/dirty-cow

LorDo 06.11.2017 04:38

Цитата:

Сообщение от SynQ (Сообщение 40558)
lotos
Вот этот должен работать, плюс не завесит машину:
https://github.com/scumjr/dirtycow-vdso

Я вот не понял, рутанулся с помощью этого экплоита, а как второй раз под рутом зайти ?
Не изменял в нем ничего, при повторном пользовании пишет
[*] payload target: 127.0.0.1:1234
failed to find a place for the payload

Ravenous 20.11.2017 16:37

Цитата:

Сообщение от LorDo (Сообщение 43330)
Я вот не понял, рутанулся с помощью этого экплоита, а как второй раз под рутом зайти ?
Не изменял в нем ничего, при повторном пользовании пишет
[*] payload target: 127.0.0.1:1234
failed to find a place for the payload

Поздравляю! Больше никак)

LorDo 21.11.2017 21:50

Цитата:

Сообщение от Ravenous (Сообщение 43381)
Поздравляю! Больше никак)

Ну и что это за дичь ? Кто-то может исправить эксплоит ?


Часовой пояс GMT +3, время: 17:40.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot