
作者:华陵 来源:原创 发布日期:05-23

将每个可能的密钥流字节映射到对应的随机数(IV nonce)上。将目标文件/usr/bin/su的数据拼接入TCP缓冲区,再切换到espintcp模式,利用内核的原地解密操作精确改写该文件在页缓存中的内容。通过执行被篡改的/usr/bin/su文件获得root shell。 该漏洞最危险之处在于篡改仅存于内存页缓存,磁盘上/usr/bin/su原文件
当前文章:http://ymo7t.taoqelun.cn/w27ks7/8shnn6t.html
发布时间:07:04:50