Бабушка, смотри, я сделал двач! Войти !bnw Сегодня Клубы

у меня этот сплоет уже час работает. ты почитай.

#5LV20M/9NT / @lexszero / 3011 дней назад
и долго ждать? $ uname -a [19:49:29] Linux localhost 4.3.0-gentoo #1 SMP Mon Nov 2 19:31:15 EET 2015 x86_64 Intel(R) Core(TM) i5-2520M CPU @ 2.50GHz GenuineIntel GNU/Linux ff@localhost ~ $ ./cve_2016_0728 PP_KEY uid=1001, euid=1001 Increfing...
#5LV20M/2FA / @soko1 / 3011 дней назад

@soko1 жди пока он сделает 0xfffffffd сисколлов.

#5LV20M/82S / @lexszero --> #5LV20M/2FA / 3011 дней назад
@lexszero ага, оке. у тебя завелось, или ждёшь ещё?
#5LV20M/VZF / @soko1 --> #5LV20M/82S / 3011 дней назад

@soko1 /9NT

#5LV20M/09T / @lexszero --> #5LV20M/VZF / 3011 дней назад

@lexszero Бля, набыдлите, позязечки, ета-показометр, я ща афк, интересно просто.

#5LV20M/D8V / @like-all --> #5LV20M/82S / 3011 дней назад
@like-all + printf("ETA: 2017\n");
#5LV20M/V3I / @anonymous --> #5LV20M/D8V / 3011 дней назад

@anonymous Пасиб // нахуй иди

#5LV20M/TUC / @like-all --> #5LV20M/V3I / 3011 дней назад
@anonymous ета
#5LV20M/Y4B / @anonymous --> #5LV20M/V3I / 3011 дней назад
@anonymous чавой?
#5LV20M/FPD / @anonymous --> #5LV20M/Y4B / 3011 дней назад
@lexszero у меня есть шансы только на локалхосте. на серверах дебиан с 3.2 и hardened гента с выключенным keyring
#5LV20M/IRW / @stiletto --> #5LV20M/9NT / 3011 дней назад
Бля, что он делает в течение получаса?
#5LV20M/AYA / @je / 3011 дней назад
@je дергает keyctl()
#5LV20M/K54 / @plhk --> #5LV20M/AYA / 3011 дней назад
у меня в пердакшене не взлетело на 4.2, 4.3 (и тестинге 4.4)
#5LV20M/6ND / @plhk / 3011 дней назад
@plhk а ты сколько ждал? оно само остановилось?
#5LV20M/1WH / @soko1 --> #5LV20M/6ND / 3011 дней назад
@soko1 ./cve_2016_0728 PP1 uid=1004, euid=1004 Increfing... finished increfing forking... finished forking caling revoke... uid=1004, euid=1004 $
#5LV20M/USN / @plhk --> #5LV20M/1WH / 3011 дней назад
@soko1 минут 40 может, хуй знает
#5LV20M/TQ5 / @plhk --> #5LV20M/1WH / 3011 дней назад
Я представляю как кончали разработчики сплоета, когда он впервые сработал. Полчаса ожидания!
#5LV20M/0HK / @je / 3011 дней назад

@je думаю, для дебага подхакали ядро чтоб не надо было 4 миллиарда раз один сисколл дергать

#5LV20M/RNF / @lexszero --> #5LV20M/0HK / 3011 дней назад
У меня не работает.
#5LV20M/O8F / @l29ah / 3011 дней назад
нашел генту с включенным кейрингом на yasako: stil@yasako ~ $ ./cve_2016_0728 PP1 uid=1000, euid=1000 Increfing... Убито $ В дмесге PAX: From <вырезано>: refcount overflow detected in: cve_2016_0728:17745, uid/euid: 1000/1000
#5LV20M/GX3 / @stiletto / 3011 дней назад
@stiletto У меня аж слезы наворачиваются, линукс защищается!
#5LV20M/0JY / @je --> #5LV20M/GX3 / 3011 дней назад
а у меня во такое: testuser@emma:/tmp$ ./cve_2016_0728 PP_KEY uid=1004, euid=1004 Increfing... keyctl: Disk quota exceeded
#5LV20M/PYZ / @soko1 / 3011 дней назад
@soko1 ну и testuser@emma:/tmp$ id uid=1004(testuser) gid=1004(testuser) groups=1004(testuser) соответственно
#5LV20M/FAF / @soko1 --> #5LV20M/PYZ / 3011 дней назад
[10043676.263444] PAX: From 192.168.0.1: refcount overflow detected in: cve_2016_0728:22178, uid/euid: 1000/1000 [10043676.263534] PAX: refcount overflow occured at: atomic_inc+0xa/0x11 [10043676.263579] CPU: 1 PID: 22178 Comm: cve_2016_0728 Not tainted 4.1.3-grsec+ #4 [10043676.263581] Hardware name: Gigabyte Technology Co., Ltd. H81M-S2PV/H81M-S2PV, BIOS F4 08/14/2013 [10043676.263582] task: ffff8800d472b180 ti: ffff8800d472b6f0 task.ti: ffff8800d472b6f0 [10043676.263583] RIP: 0010:[<ffffffff810872cb>] [<ffffffff810872cb>] atomic_inc+0xa/0x11 [10043676.263586] RSP: 0018:ffff8800028bbec0 EFLAGS: 00000a16 [10043676.263587] RAX: ffff88000a2f90c0 RBX: ffff8800d4d22240 RCX: 0000000000000000 [10043676.263588] RDX: 0000000000000098 RSI: ffff8800d46548d8 RDI: ffff8800d4d22240 [10043676.263589] RBP: ffff8800d472b180 R08: ffff88000a2f90c0 R09: 0000000000015260 [10043676.263590] R10: 0000000000000008 R11: 8080808080808080 R12: 0000000000400a10 [10043676.263591] R13: ffff88011a04efb0 R14: 0000000000000000 R15: 0000000000000000 [10043676.263593] FS: 000003a353971700(0000) GS:ffff88011f300000(0000) knlGS:0000000000000000 [10043676.263594] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [10043676.263595] CR2: 0000038519a41b60 CR3: 000000000167b000 CR4: 00000000000607f0 [10043676.263595] Stack: [10043676.263596] ffffffff810872fc ffff88000a2f90c0 ffffffff8108747a ffff88011a04efb0 [10043676.263598] ffff88011a04efb0 000003ee8736e4a0 ffffffff81250594 ffff88011a04efb0 [10043676.263600] 000003ee8736e4a0 0000000000400a10 000003ee8736e580 0000000000000000 [10043676.263602] Call Trace: [10043676.263604] [<ffffffff810872fc>] ? key_get+0xe/0x19 [10043676.263606] [<ffffffff8108747a>] ? prepare_creds+0x74/0x9c [10043676.263609] [<ffffffff81250594>] ? join_session_keyring+0x10/0x12c [10043676.263611] [<ffffffff8124ee07>] ? keyctl_join_session_keyring+0x2c/0x4a [10043676.263613] [<ffffffff816695f2>] ? system_call_fastpath+0x39/0x7d [10043676.263615] [<ffffffff816695cf>] ? system_call_fastpath+0x16/0x7d [10043676.263615] Code: 80 7c 18 ff 0a 75 05 c6 44 18 ff 00 48 89 df 5a 48 89 f8 5b 5d eb 03 48 89 f8 48 0f ba 2c 24 3f c3 f0 ff 07 71 05 f0 ff 0f cd 04 <48> 0f ba 2c 24 3f c3 f0 ff 0f 71 05 f0 ff 07 cd 04 74 04 31 c0 [10043676.263635] PAX: From 192.168.0.1: refcount overflow detected in: cve_2016_0728:22178, uid/euid: 1000/1000 [10043676.263716] PAX: refcount overflow occured at: find_keyring_by_name+0xe8/0x144 [10043676.263793] CPU: 1 PID: 22178 Comm: cve_2016_0728 Not tainted 4.1.3-grsec+ #4 [10043676.263794] Hardware name: Gigabyte Technology Co., Ltd. H81M-S2PV/H81M-S2PV, BIOS F4 08/14/2013 [10043676.263795] task: ffff8800d472b180 ti: ffff8800d472b6f0 task.ti: ffff8800d472b6f0 [10043676.263796] RIP: 0010:[<ffffffff8124e4b7>] [<ffffffff8124e4b7>] find_keyring_by_name+0xe8/0x144 [10043676.263798] RSP: 0018:ffff8800028bbec8 EFLAGS: 00000a16 [10043676.263798] RAX: 0000000000000000 RBX: ffff8800d4d22240 RCX: 000000007fffffff [10043676.263799] RDX: 000000007fffffff RSI: ffff8800d4654840 RDI: ffff8800d4d22240 [10043676.263800] RBP: ffff88011a04efb0 R08: 0000000000000000 R09: 0000000000000001 [10043676.263801] R10: 00000000ffffffff R11: 8080808080808080 R12: ffff88000a2f9000 [10043676.263802] R13: ffffffff81d7fe40 R14: ffff8800d472b180 R15: 0000000000000000 [10043676.263803] FS: 000003a353971700(0000) GS:ffff88011f300000(0000) knlGS:0000000000000000 [10043676.263804] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [10043676.263805] CR2: 0000038519a41b60 CR3: 000000000167b000 CR4: 00000000000607f0 [10043676.263806] Stack: [10043676.263806] ffff88011a04efb0 000003ee8736e4a0 ffff88000a2f90c0 ffff88011a04efb0 20:41:54]<bnw.im> ERROR. Comment is too long. 4381/4096
#5LV20M/EX5 / @l29ah / 3011 дней назад
@l29ah Ура грсеку!
#5LV20M/IK1 / @l29ah --> #5LV20M/EX5 / 3011 дней назад
./bin PP_KEY uid=1001, euid=1001 Increfing... keyctl: Disk quota exceeded :C ОНО НЕ РАБОТАЕТ
#5LV20M/LQT / @odinokiy / 3011 дней назад
@odinokiy у кого нибудь в треде вообще завелось?
#5LV20M/VWS / @soko1 --> #5LV20M/LQT / 3011 дней назад

./cve_2016_0728 PP_KEY

uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$

отличный сплоит.

#5LV20M/8GS / @lexszero / 3011 дней назад
@lexszero вполне возможно что там допущена умышленно ошибка, так сказать контроль от скрипт-кидди
#5LV20M/VFO / @soko1 --> #5LV20M/8GS / 3011 дней назад
https://news.ycombinator.com/item?id=10930726 > This vulnerability is a great advertisement for grsecurity/PaX, which mitigates it at the source of the issue thanks to PAX_REFCOUNT.
#5LV20M/E0H / @stiletto / 3011 дней назад
Еще чятик, у кого завершилось без смены uid/euid, проверьте dmesg на предмет упсов. Интеловский SMAP оказывается подобную парашу тоже предотвращает и у вас наверняка ядро с ним.
#5LV20M/QT3 / @stiletto / 3011 дней назад

@stiletto нихуя нету

#5LV20M/7K4 / @lexszero --> #5LV20M/QT3 / 3011 дней назад
пишут, что smap оно обходить еще не умеет
#5LV20M/07S / @_ / 3010 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.