- A hozzászóláshoz be kell jelentkezni
- 2630 megtekintés
Hozzászólások
az ACL rendszer nelkul a dolog nem tokeletes, egy exploit elmeletileg meg mindig kepes akkor file-t letrehozni es aztan azt a memoriaba map-pelni es vegrehajtani a benne levo kodot (a doksiban ez is le van irva ;-).
- A hozzászóláshoz be kell jelentkezni
Mit csinál pontosan ez a exploit? Ki merjem probálni ( saját gépen természtesen )
grsec megvéd ?
- A hozzászóláshoz be kell jelentkezni
Mivel tavoli root, erosen valoszinu, hogy tavolrol root shell-t ad. A grsec-ben van heap vedelem a PaX-nak koszonhetoen, igy elkepzelheto, hogy megfogja. Tesztelni kell..
- A hozzászóláshoz be kell jelentkezni
>Tesztelni kell..
Vagy inkabb frissiteni a CVS-t...
- A hozzászóláshoz be kell jelentkezni
nem használok cvs-servert :)
de ki fogom probálni
egyébként meg:
cvs --version
Concurrent Versions System (CVS) 1.11.16 (client/server
:)
slackware :)
- A hozzászóláshoz be kell jelentkezni
CVS-t rootkent futtatni egyebkent is vakmero dolog szerintem.
- A hozzászóláshoz be kell jelentkezni
nem tudom hogy müködik az exploit!
valaki?
- A hozzászóláshoz be kell jelentkezni
Mindenekelott le kell forditani a forraskodot. Igazabol nem akarok itt tippeket adni :-D
De azt mondtad, hogy nem futtatsz cvs szervert. Igy neked nincs mitol tartani. Arra meg ne is gondoljak, hogy mas ellen akarod hasznalni... Ugye?
- A hozzászóláshoz be kell jelentkezni
Az gondoltam, hogy le kell forditani meg is tortént, és aztán ?
gcc cvs-server-exploit.c -o cvs-server-exploit -lz
majd
./cvs-server-exploit
Ac1dB1tCh3z (C)VS linux/*BSD pserver
Us4g3 : r34d 7h3 c0d3 d00d ;P
ez nem értem. ez valami help akar lenni ?
Nincs cvs-serverem, de raktam fel, hogy kiprobobaljam, hogy egy ilyen expoit ellen véd a grsec/pax.
SENKIT ne akarok en bantani, csak kisérlezezni, csakis a saját desktop képen.
;)
- A hozzászóláshoz be kell jelentkezni
ROTFLMAO :-DDDDDD
Acid*****es
Usage: read the code dude ;D
Keveset mozogsz az interneten. Azt irja, hogy a hasznalathoz olvasd el a kodot. Gondolom, hogy a loozer script kiddiek ne tudjak hasznalni :-D
- A hozzászóláshoz be kell jelentkezni
ROTFL
- A hozzászóláshoz be kell jelentkezni
aha. egyébként sokat mozgok neten, csak ez a "hacker slang" mindig okoz meglepetéseket.
- A hozzászóláshoz be kell jelentkezni
> SENKIT ne akarok en bantani, csak kisérlezezni, csakis a > saját desktop képen.
ha még egy ilyet szólsz, úgy gépen váglak, hogy frame -ket látsz... :)
- A hozzászóláshoz be kell jelentkezni
ez jó :)
egyik ismerősöm nyom ilyen fárasztó szóvicceket vicceket éjjlelnappal. nem te vagy az ? :)
- A hozzászóláshoz be kell jelentkezni
igen, ez ellen az exploit ellen megved mivel ez shellcode vegrehajtasara alapul, az ellen pedig egy PaX-ra epulo rendszer garantalt vedelmet tud nyujtani (csak megfeleloen kell konfiguralni, reszletek a doksikban). az erdekesebb kerdes az, hogy lehet-e olyan exploit-ot irni, ami shellcode nelkul is kepes ugyanezt megtenni...
- A hozzászóláshoz be kell jelentkezni
:DDDDDDDDDDDDDDDDD
- A hozzászóláshoz be kell jelentkezni
Majdnem fullos grsec configom van:
Executable anonymous mapping : Killed
Executable bss : Killed
Executable data : Killed
Executable heap : Killed
Executable stack : Killed
Executable anonymous mapping (mprotect) : Killed
Executable bss (mprotect) : Killed
Executable data (mprotect) : Killed
Executable heap (mprotect) : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Executable stack (mprotect) : Killed
Anonymous mapping randomisation test : 16 bits (guessed)
Heap randomisation test (ET_EXEC) : 13 bits (guessed)
Heap randomisation test (ET_DYN) : 25 bits (guessed)
Main executable randomisation (ET_EXEC) : 16 bits (guessed)
Main executable randomisation (ET_DYN) : 17 bits (guessed)
Shared library randomisation test : 16 bits (guessed)
Stack randomisation test (SEGMEXEC) : 23 bits (guessed)
Stack randomisation test (PAGEEXEC) : 24 bits (guessed)
Return to function (strcpy) : Vulnerable
Return to function (strcpy, RANDEXEC) : Killed
Return to function (memcpy) : Vulnerable
Return to function (memcpy, RANDEXEC) : Killed
Executable shared library bss : Killed
Executable shared library data : Killed
Writable text segments : Killed
ennyi elég? ( gradmin nem használom)
- A hozzászóláshoz be kell jelentkezni