目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2015-1805 PoC — Linux kernel‘fs/pipe.c’本地内存损坏漏洞

来源
关联漏洞
标题:Linux kernel‘fs/pipe.c’本地内存损坏漏洞 (CVE-2015-1805)
Description:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux kernel 3.16之前版本的fs/pipe.c文件中的pipe_read和pipe_write实现过程中存在安全漏洞,该漏洞源于程序没有正确考虑failed __copy_to_user_inatomic和__copy_from_user_inatomic调用的副效应。本地攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(系统崩溃
Description
A root tool based on the [CVE-2015-1805 vulnerability](https://access.redhat.com/security/cve/cve-2015-1805)  It supports 32 and 64bit, get sys call table address via swi.
介绍
Inspired by [dosomder/iovyroot] (https://github.com/dosomder/iovyroot)
A root tool based on the [CVE-2015-1805 vulnerability](https://access.redhat.com/security/cve/cve-2015-1805)

It supports 32 and 64bit, get sys call table address via swi. ref to [Getting sys_call_table on Android](https://www.nowsecure.com/blog/2013/03/13/getting-sys-call-table-on-android/)
文件快照

[4.0K] /data/pocs/429c63be5b8ee2691a25302ef18d919f5b3807c1 ├── [4.0K] jni │   ├── [ 843] Android.mk │   ├── [ 41] Application.mk │   ├── [4.0K] common │   │   ├── [ 315] Android.mk │   │   ├── [1.9K] exp_sys_call.c │   │   ├── [ 999] exp_sys_call.h │   │   ├── [6.7K] getroot.c │   │   ├── [ 337] getroot.h │   │   ├── [1.2K] kallsyms.c │   │   ├── [ 960] kallsyms.h │   │   ├── [1.3K] log.h │   │   └── [3.1K] threadinfo.h │   ├── [4.0K] expIov │   │   ├── [ 325] Android.mk │   │   ├── [ 139] exp_iov.h │   │   ├── [2.3K] flex_array.c │   │   ├── [4.0K] include │   │   │   └── [1.5K] flex_array.h │   │   └── [6.5K] iov_exp_main.c │   └── [ 522] main.cpp └── [ 364] README.md 4 directories, 18 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →