• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Эксплуатации уязвимостей ядра Linux

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Contents​
  • Books
  • Techniques
    • Exploitation
    • Protection Bypasses
  • Vulnerabilities
    • Info-leaks
    • LPE
    • RCE
    • Other
  • Finding Bugs
  • Defensive
  • Exploits
  • Tools
    • Fuzzers
    • Assorted
  • Practice
    • Workshops
    • CTF Tasks
    • Other Tasks
    • Playgrounds
    • Infrastructure
  • Misc
Books​
2014: "Android Hacker's Handbook" by Joshua J. Drake [Для просмотра ссылки Войди или Зарегистрируйся]
2012: "A Guide to Kernel Exploitation: Attacking the Core" by Enrico Perla and Massimiliano Oldani [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Techniques​
Exploitation​
Для просмотра ссылки Войди или Зарегистрируйся [article] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [article] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [paper] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [paper]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [slides]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [slides]
Для просмотра ссылки Войди или Зарегистрируйся [slides]
Для просмотра ссылки Войди или Зарегистрируйся [paper]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [article]
Для просмотра ссылки Войди или Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войди или Зарегистрируйся [paper]
Для просмотра ссылки Войди или Зарегистрируйся [URL="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt"]2017: "The Stack Clash" by Qualys Research Team[/URL] [article]
[URL="http://powerofcommunity.net/poc2016/x82.pdf"]2017: "New Reliable Android Kernel Root Exploitation Techniques"[/URL] [slides]
[URL="https://www-users.cs.umn.edu/~kjlu/papers/tss.pdf"]2017: "Unleashing Use-Before-Initialization Vulnerabilities in the Linux Kernel Using Targeted Stack Spraying"[/URL] [paper]
[URL="https://blog.lizzie.io/kaslr-and-perf.html"]2017: "Breaking KASLR with perf" by Lizzie Dixon[/URL] [article]
[URL="https://github.com/verctor/MyNotes/blob/master/linux/linux_kernel_exploit_cheetsheet.md"]2017: "Linux kernel exploit cheetsheet"[/URL] [article]
[URL="https://cansecwest.com/slides/2016/CSW2016_Economou-Nissim_GettingPhysical.pdf"]2016: "Getting Physical Extreme abuse of Intel based Paging Systems" by Nicolas Economou and Enrique Nissim[/URL] [slides]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-1)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 1)" by Vitaly Nikolenko[/URL] [article] [[URL="https://github.com/vnik5287/kernel_rop"]exercise[/URL]]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-2)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 2)" by Vitaly Nikolenko[/URL] [article]
[URL="https://ruxcon.org.au/assets/2016/slides/ruxcon2016-Vitaly.pdf"]2016: "Exploiting COF Vulnerabilities in the Linux kernel" by Vitaly Nikolenko at Ruxcon[/URL] [slides]
[URL="https://blog.lizzie.io/using-userfaultfd.html"]2016: "Using userfaultfd" by Lizzie Dixon[/URL] [article]
[URL="https://www.youtube.com/watch?v=fXthwl6ShOg"]2016: "Direct Memory Attack the Kernel" by Ulf Frisk at DEF CON[/URL] [video]
[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray.pdf"]2016: "Randomization Can't Stop BPF JIT Spray" by Elena Reshetova at Black Hat[/URL] [slides] [[URL="https://www.youtube.com/watch?v=_F7iQQ1Um2M"]video[/URL]] [[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray-wp.pdf"]paper[/URL]]
[URL="https://www.eecis.udel.edu/~hnw/paper/kerneldata.pdf"]2015: "Kernel Data Attack is a Realistic Security Threat"[/URL] [paper]
[URL="http://repository.root-me.org/Exploitation%20-%20Syst%C3%A8me/Unix/EN%20-%20From%20collision%20to%20exploitation%3A%20Unleashing%20Use-After-Free%20vulnerabilities%20in%20Linux%20Kernel.pdf"]2015: "From Collision To Exploitation: Unleashing Use-After-Free Vulnerabilities in Linux Kernel"[/URL] [paper]
[URL="http://security.cs.rpi.edu/courses/binexp-spring2015/lectures/23/13_lecture.pdf"]2015: "Modern Binary Exploitation: Linux Kernel Exploitation" by Patrick Biernat[/URL] [slides] [[URL="https://github.com/RPISEC/MBE/tree/master/src/lab10"]exercise[/URL]]
[URL="https://www.youtube.com/watch?v=Of6DemoMLaA"]2013: "Hacking like in the Movies: Visualizing Page Tables for Local Exploitation" at Black Hat[/URL]
[URL="http://resources.infosecinstitute.com/exploiting-linux-kernel-heap-corruptions-slub-allocator/"]2013: "Exploiting linux kernel heap corruptions" by Mohamed Channam[/URL] [article]
[URL="https://tc.gtisc.gatech.edu/bss/2014/r/kernel-exploits.pdf"]2012: "Writing kernel exploits" by Keegan McAllister[/URL] [slides]
[URL="https://www.csee.umbc.edu/courses/undergraduate/421/Spring12/02/slides/ULKV.pdf"]2012: "Understanding Linux Kernel Vulnerabilities" by Richard Carback[/URL] [slides]
[URL="https://www.vsecurity.com//download/papers/slob-exploitation.pdf"]2012: "A Heap of Trouble: Breaking the Linux Kernel SLOB Allocator" by Dan Rosenberg[/URL] [paper]
[URL="https://mainisusuallyafunction.blogspot.ru/2012/11/attacking-hardened-linux-systems-with.html"]2012: "Attacking hardened Linux systems with kernel JIT spraying" by Keegan McAllister[/URL] [article] [[URL="https://github.com/kmcallister/alameda"]code 1[/URL]] [[URL="https://github.com/01org/jit-spray-poc-for-ksp"]code 2[/URL]]
[URL="https://argp.github.io/2012/01/03/linux-kernel-heap-exploitation/"]2012: "The Linux kernel memory allocators from an exploitation perspective" by Patroklos Argyroudis[/URL] [article]
[URL="https://jon.oberheide.org/files/infiltrate12-thestackisback.pdf"]2012: "The Stack is Back" by Jon Oberheide[/URL] [slides]
[URL="https://www.slideshare.net/scovetta/stackjacking"]2012: "Stackjacking" by Jon Oberheide and Dan Rosenberg[/URL] [slides]
[URL="https://jon.oberheide.org/blog/2011/04/20/stackjacking-your-way-to-grsec-pax-bypass/"]2011: "Stackjacking Your Way to grsec/PaX Bypass" by Jon Oberheide[/URL] [article]
[URL="https://blogs.oracle.com/ksplice/entry/much_ado_about_null_exploiting1"]2010: "Much ado about NULL: Exploiting a kernel NULL dereference"[/URL] [article]
[URL="https://jon.oberheide.org/blog/2010/11/29/exploiting-stack-overflows-in-the-linux-kernel/"]2010: "Exploiting Stack Overflows in the Linux Kernel" by Jon Oberheide[/URL] [article]
[URL="https://jon.oberheide.org/files/source10-linuxkernel-jonoberheide.pdf"]2010: "Linux Kernel Exploitation: Earning Its Pwnie a Vuln at a Time" by Jon Oberheide at SOURCE Boston[/URL] [slides]
[URL="https://www.cr0.org/paper/to-jt-party-at-ring0.pdf"]2009: "There's a party at ring0
 
Activity
So far there's no one here