K完程式後,發現其實那是個烏龍事件!
經過是:
在我還未patch kernel之前,我利用isec-ptrace-kmod-exploit.c去測試系統時,這隻程式在利用ptrace的bug取得root的權限後,會[EMAIL PROTECTED] shell,而實際上系統是已經沒問題了!
Alex Lau 劉俊賢 wrote:
I'm using kernel-image-2.4.20-1-686. It is already patchcc. Wu wrote:Dear ALL: 我在還未更新前,曾嘗試使用下面Rex Tsai文中所提及的這兩隻程式來做測試 http://august.v-lo.krakow.pl/~anszom/km3.c http://isec.pl/cliph/isec-ptrace-kmod-exploit.c 都成功的取得了root的權限。 但我之後insmod anti-ptrace.o之後,發現k3m.c已經無法取得root的權限,但是isec-ptrace-kmod-exploit.c卻依然可以執行root的shell 而當我再嘗試更換成patch過的kernel時,也發生同樣的情形! 請問isec-ptrace-kmod-exploit.c是否有安裝後門? 是否有人知道該如何修正.....謝謝! -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

