LINUX.ORG.RU

не работает.

гобл

anonymous
()

grsec и openwall не дают гарантии от взлома через переполнение буфера, это лишь дополнительная преграда

x97Rang ★★★
()

ну и куда вперся этот жрсекурити? рсбак рулит унд бибикаеть!!!

anonymous
()

Решето мля!

anonymous
()

Дыра на дыре. Уже вирусы под этот Ляпих. Нужно срочно уходить на финду.

anonymous
()

./grsecurity-exploit; cat /etc/redhat-release # Return into libc exploit by Adam Simuntis <adam@pinkhat.org> |an example| # Gathering info.. Segmentation fault Red Hat Enterprise Linux AS release 4 (Nahant Update 1)

x86_64. Ы?

anonymous
()

Хих :) Сколько на ЛОР ни заходи, а новости как 5 лет назад - дыры-эксплойты, "Ещё одна компания переходит на Free софт", вышла очередная перделка drdr версии 1.56.2.174, вышел новый дистр Линукса "Суперлинукс 0.0000034", и т.п. Вам не смешно, ребят? :) Какой-то этот Линукс неизменный в своём развитии - большое ядро со всякой хренотенью, вокруг которого вертятся дырявые сервисы. Ну и ещё ежедневно выходят разные идиотские темки для десктопа. Если б ваши силы, да на разумное дело, мы бы давно загружались с дискетки и запускали офис за 1 сек. Жаль, что энтузазистам пофиг, а админам "и так хорошо".

anonymous
()
Ответ на: комментарий от anonymous

а тебе, клоуну, не смешно такое говорить? или тебе интересно, когда тебя имеют во все дыры (через дыры винды.....) групавуха... :) короче, вали отсюда!

anonymous
()
Ответ на: комментарий от Belt

> ExecShield?

После execstack -s grsecurity-exploit та же фигня. И предупреждения/запрета от selinux в логах нет.

Возможно, не совместим с 64 битами вообще. Хе, дополнительная защита, эксплоиты под 32-битные процы затачивают ;)

anonymous
()

ждем ебилдов.

anonymous
()
Ответ на: комментарий от anonymous

хорошоть, хоть в течении дня, а не раз в пол года, как на оффтопике....! или вам нравится пол года заниматся сексом с фаерволами, антивирусом, патчами и прочей лабудой?

anonymous
()
Ответ на: комментарий от anonymous

А вам не надоело заниматься файрволами , рсбаками, дрявыми секьюрити? ;) Кстати патчи на Линукс выходят почаще чем под офтопик. ИМХО.

anonymous
()
Ответ на: комментарий от anonymous

>./grsecurity-exploit; cat /etc/redhat-release # Return into libc exploit by Adam Simuntis <adam@pinkhat.org> |an example| # Gathering info.. Segmentation fault Red Hat Enterprise Linux AS release 4 (Nahant Update 1) >x86_64. Ы?

Please read source carefully and change some lines cause default version probably wont work on your machine.

Это во-первых =).

Во вторых к тем, кто орёт про отсутствие безопасности: безопасность - продукт комплексный, поэтому до того как этот эксплойт заюзать, его ещё запустить надо, а на нормально настроенной системе это тоже ещё вопрос..

idoreallyhatespam
()
Ответ на: комментарий от anonymous

> хорошоть, хоть в течении дня, а не раз в пол года, как на оффтопике....!

Угу, лучше по десять заплаток в день на дырявый линупс накладывать, чем раз в полгода на винду.

> или вам нравится пол года заниматся сексом с фаерволами, антивирусом, патчами и прочей лабудой?

А в вам нравится каждый день заниматься сексом с дырявым ядром, дырявыми демонами, и дырявой защитой дырявого ядра grsec, косяками с постоянной ломкой и починкой чего-то в ядре и прочей лабудой?

anonymous
()
Ответ на: комментарий от anonymous

Ну все теперь уж линупсу точно конец. Ждем MSI-фов...

anonymous
()

# Exploit failed. (resources)

$ uname -r
2.4.32-grsec

anonymous
()

Во пионеры расстроились - и линукс дырявый, а эксплойт так вообще ни у кого не работает...

Руки у вас кривые, даже эксплойт нормально запустить не можете.

anonymous
()

Не работает. grsecurity 2.1.8, ядро 2.4.32-hf32.2, libc 2.3.6.

# Return into libc exploit by Adam Simuntis <adam@pinkhat.org> |an example|
# Gathering info..
        LIBC: 2.3.6-stable
        - got sysname: Linux 2.4.32-grsec-acl-hf32.2-i686-smp
        - got system() addr: 0x2afd99a0
        - got /bin/sh addr: 0x2b0b3c16
        ~ system() - offset @: 0x2afd59a0
        ~ /bin/sh - offset @: 0x2b0afc16
# Warning: Libc version 2.3.6 was not tested. Program may not work correctly.
# Bypassing grsecurity protection
        ~ wait for shell
# Exploit failed. (resources)
# Return into libc exploit by Adam Simuntis <adam@pinkhat.org> |an example|
# Gathering info..
        LIBC: 2.3.6-stable
        - got sysname: Linux 2.4.32-grsec-acl-hf32.2-i686-smp
        - got system() addr: 0x254c69a0
        - got /bin/sh addr: 0x255a0c16
        ~ system() - offset @: 0x254c29a0
        ~ /bin/sh - offset @: 0x2559cc16
# Warning: Libc version 2.3.6 was not tested. Program may not work correctly.
# Bypassing grsecurity protection
        ~ wait for shell
# Exploit failed. (resources)

и так до просветления (точнее говоря, пока не исчерпался RLIMIT_NPROC).


Dselect ★★★
()
Ответ на: комментарий от anonymous

>Если б ваши силы, да на разумное дело, мы бы давно загружались с дискетки и запускали офис за 1 сек.
Не надо нам говорить, что нам надо делать, и мы не будем говорить, где находится бобруйский биореактор.

anonymous
()
Ответ на: комментарий от Dselect

> Не работает. grsecurity 2.1.8, ядро 2.4.32-hf32.2, libc 2.3.6.

сказано же человеческим языком, что эксплойт -- "proof of concept", под конкретные ядра надо подгонять.

anonymous
()
Ответ на: комментарий от anonymous

А все-таки не ясно...

> сказано же человеческим языком, что эксплойт -- "proof of concept", 
> под конкретные ядра надо подгонять.

Не понимаю:

1) какой толк с подгонки, если ASLR все равно перемешает адреса,
2) что там можно подгонять, кроме как offset. 

Dselect ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.