Dear ALL;
K完程式後,發現其實那是個烏龍事件!
經過是:
在我還未patch kernel之前,我利用isec-ptrace-kmod-exploit.c去測試系統時,這隻程式在利用ptrace的bug取得root的權限後,會[EMAIL PROTECTED] shell,而實際上系統是已經沒問題了!



Alex Lau 劉俊賢 wrote:
I'm using kernel-image-2.4.20-1-686. It is already patch

cc. Wu wrote:

  
Dear ALL:
我在還未更新前,曾嘗試使用下面Rex Tsai文中所提及的這兩隻程式來做測試

http://august.v-lo.krakow.pl/~anszom/km3.c

http://isec.pl/cliph/isec-ptrace-kmod-exploit.c

都成功的取得了root的權限。

但我之後insmod anti-ptrace.o之後,發現k3m.c已經無法取得root的權限,但是isec-ptrace-kmod-exploit.c卻依然可以執行root的shell
而當我再嘗試更換成patch過的kernel時,也發生同樣的情形!
請問isec-ptrace-kmod-exploit.c是否有安裝後門?
是否有人知道該如何修正.....謝謝! 


-- To UNSUBSCRIBE, email to
[EMAIL PROTECTED] with a subject of
"unsubscribe". Trouble? Contact [EMAIL PROTECTED] 
    




  


回复