A Linux Exploit Fejlesztés Mesterfoka: Mélyreható Kitekintés a Modern Kiber Támadásokat Támogató Technikákra, Eszközökre és Taktikákra. Fedezd Fel, Hogyan Találnak, Használják Ki és Védekeznek a Sebezhetőségek Ellen a Linux Ökoszisztémában.
- Bevezetés a Linux Exploit Fejlesztésbe
- Linux Sebezhetőségek Megértése: Típusok és Valós Világ Példák
- Kötelező Eszközök és Környezetek az Exploit Fejlesztéshez
- Linux Binárisok Visszafejtése
- Memória Korrupciós Exploitek: Puffertúlcsordulások, Use-After-Free és Mások
- Jogosultságemelési Technikák Linuxban
- Modern Linux Biztonsági Mechanizmusok Megkerülése (ASLR, DEP, Stack Canaries)
- Exploitek Írása és Tesztelése: Lépésről Lépésre Útmutatók
- Felelős Nyilvánosságra Hoatal és Etikai Megfontolások
- Védelmi Stratégiák: Linux Megerősítése az Exploitekkel Szemben
- Források és Következő Lépések a Jövőbeli Exploit Fejlesztők Számára
- Források és Hivatkozások
Bevezetés a Linux Exploit Fejlesztésbe
A Linux exploit fejlesztés a kiberbiztonság egy speciális területe, amely a Linux-alapú rendszerekben található sebezhetőségek azonosítására, elemzésére és kihasználására összpontosít, hogy jogosulatlan cselekedeteket érjen el, mint például a jogosultságemelés vagy tetszőleges kód végrehajtása. Mivel a Linux a világ szervereinek, beágyazott eszközeinek és kritikus infrastruktúráinak jelentős részét működteti, a biztonsági tájékozottság ismerete elengedhetetlen a támadók és a védők számára egyaránt. Az exploit fejlesztés folyamata általában a binárisok visszafejtését, a kernel és a felhasználói kód tanulmányozását, valamint olyan payloadok készítését foglalja magában, amelyek kihasználják a szoftverek vagy rendszerek konfigurációiban lévő konkrét gyengeségeket.
A Linux exploit fejlesztés kulcsfontosságú szempontja az alapjául szolgáló architektúra megértése, beleértve a memória kezelését, a folyamatok elszigetelését és a rendszerhívás interfészeket. A támadók gyakran olyan sebezhetőségeket céloznak meg, mint a puffertúlcsordulások, use-after-free hibák, versenyhelyzetek és a nem megfelelő bemeneti ellenőrzés. A kihasználási folyamat során szükség lehet a modern biztonsági mechanizmusok, például az Address Space Layout Randomization (ASLR), a stack canaries és a nem végrehajtható memória védelmek (DEP/NX) megkerülésére. Az exploit fejlesztés során a GNU Project Debugger (GDB), IDA Pro és Pwndbg eszközök a binárisok hibakeresésére és elemzésére a legelterjedtebbek.
A terület dinamikus, új sebezhetőségek és mérséklési technikák rendszeresen jelennek meg. Az etikus hackerek és biztonsági kutatók életfontosságú szerepet játszanak a sebezhetőségek felelős nyilvánosságra hozatalában és a bizonyítékok kinézésében, hogy bemutassák a kockázatokat, hozzájárulva ezzel egy biztonságosabb Linux ökoszisztémához. Azok számára, akik többet szeretnének megtudni, olyan szervezetek, mint a Linux Alapítvány és a Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA) értékes betekintést nyújtanak a Linux biztonságába és a sebezhetőség-kezelésbe.
Linux Sebezhetőségek Megértése: Típusok és Valós Világ Példák
A Linux exploit fejlesztés mélyreható megértést igényel a Linux rendszerekben előforduló sebezhetőségekről. Ezeket a sebezhetőségeket általában több típusra osztják, mindegyik sajátos kihasználási technikákkal és valós következményekkel bír. A leggyakoribb típusok közé tartoznak a puffertúlcsordulások, use-after-free, versenyhelyzetek, jogosultságemelési hibák és a nem megfelelő bemeneti validálás.
A puffertúlcsordulások akkor fordulnak elő, amikor egy program több adatot ír a pufferré, mint amennyit az képes befogadni, potenciálisan átfedve a szomszédos memóriát, és lehetővé téve a tetszőleges kód végrehajtását. Figyelemre méltó példa a 2003-as CVE-2003-0352 sebezhetőség a Linux kernel do_brk() funkciójában, amely lehetővé tette a helyi jogosultságemelést. A use-after-free sebezhetőségek esetén, amikor a memória használatban marad a felszabadítása után, az kód végrehajtásához vagy információk nyilvánosságra hozatalához vezethet, mint például a CVE-2016-0728, amely a Linux kernel kulcskészletének szolgáltatását érintette.
A versenyhelyzetek, mint a time-of-check-to-time-of-use (TOCTOU) hibák, kihasználják a biztonsági ellenőrzések és az erőforrások felhasználásának közötti rést. A CVE-2016-5195 „Dirty COW” sebezhetőség kiemelkedő példa, amely lehetővé tette a támadók számára, hogy írási hozzáférést szerezzenek az írásvédett memória leképezésekhez. A jogosultságemelési hibák, amelyek gyakran a nem megfelelően beállított jogosultságok vagy kernel hibák következményei, lehetővé teszik a támadók számára, hogy magasabb jogosultságokat szerezzenek, mint ahogyan azt a CVE-2021-3156 a sudo segédprogramban is bemutatja.
Ezeknek a sebezhetőségi típusoknak a megértése és valós megnyilvánulásaik elengedhetetlenek az exploit fejlesztők számára, mivel ez tájékoztat mind új hibák felfedezéséről, mind megbízható exploitek készítéséről a Linux rendszerekre.
Kötelező Eszközök és Környezetek az Exploit Fejlesztéshez
A hatékony Linux exploit fejlesztés nagymértékben támaszkodik egy robusztus eszközkészletre és gondosan konfigurált környezetekre. A megbízható Linux disztribúciók, például a Kali Linux vagy a Parrot Security OS az előtelepített biztonsági és hibakeresési segédprogramjaik miatt preferáltak. A forráskód elemzéséhez és a binárisok ellenőrzéséhez az olyan eszközök, mint a GNU Debugger (GDB) nélkülözhetetlenek, gyakran olyan bővítményekkel, mint a Pwndbg vagy PEDA, hogy egyszerűsítsék az exploit fejlesztési folyamatokat.
A virtualizációs platformok, például az Oracle VM VirtualBox és a VMware Workstation, lehetővé teszik a kutatók számára, hogy elszigetelt, könnyen helyreállítható környezeteket hozzanak létre a biztonságos exploit teszteléshez. A konténerizáció a Docker segítségével szintén egyre népszerűbb a megismételhető és eldobható tesztkörnyezetekhez. A dinamikus elemzéshez az olyan eszközök, mint a strace és ltrace betekintést nyújtanak a rendszer- és könyvtárhívásokba, míg a IDA Pro és Ghidra fejlett disassemblálási és visszafejtési képességeket kínálnak.
A hálózaton alapuló exploitek a csomagok készítése és elemzése érdekében használnak olyan eszközöket, mint a Wireshark és Nmap. A fuzzinghoz a American Fuzzy Lop (AFL) és a Honggfuzz széles körben használt eszközök a sebezhetőségek felfedezésére. Végül a verzióvezérlés a Git és a dokumentációs eszközök, mint például a Markdown segítségével segít a kutatás rendszerezett és reprodukálható fenntartásában.
Linux Binárisok Visszafejtése
A Linux binárisok visszafejtése alapvető készség a Linux exploit fejlesztésben, lehetővé téve a biztonsági kutatók és a támadók számára, hogy megértsék, hogyan működnek a lefordított programok alacsony szinten. Ez a folyamat általában a végrehajtható fájlok disassemblálását vagy visszafejtését foglalja magában, hogy elemezzék azok vezérlési folyamatát, adatstruktúráit és a végrehajtott biztonsági mechanizmusokat. Olyan eszközök, mint a GNU Debugger (GDB), IDA Pro és Radare2 gyakran használatosak a binárisok ellenőrzésére, a töréspontok beállítására és a programvégrehajtás nyomon követésére.
A visszafejtés egyik kulcscélja a sebezhetőségek, például a puffertúlcsordulások, use-after-free hibák vagy a nem megfelelő bemeneti validálás azonosítása. Az assembly kód és a függvényhívások vizsgálatával az elemzők a kihasználható hibákra mutathatnak rá, és megérthetik, hogyan kell olyan bemeneteket készíteni, amelyek kiváltják őket. Például a visszafejtés felfedheti a stack canary hiányát vagy a strcpy()
függvény nem megfelelő használatát, amelyek a puffertúlcsordulás sebezhetőségeinek klasszikus jelzői.
Továbbá, a visszafejtés elengedhetetlen a modern biztonsági mérséklések megkerüléséhez, mint például az Address Space Layout Randomization (ASLR), a Pozíciófüggetlen Végrehajthatók (PIE) és a stack védelmek. Annak megértése, hogy ezeket a védelmeket hogyan valósítják meg egy binárisban, lehetővé teszi az exploit fejlesztők számára, hogy különböző technikákat dolgozzanak ki a megkerülésükre, mint például az információszivárgás vagy a return-oriented programming (ROP). A visszafejtés mestersége nemcsak az exploit létrehozásában segít, hanem a hatékony javítások és mérséklések fejlesztésében is, így ez a tudományág kulcsfontosságú mind a támadó, mind a védelmi biztonsági kutatásokban. További olvasmányként lásd: A Linux Alapítvány és Openwall Projekt.
Memória Korrupciós Exploitek: Puffertúlcsordulások, Use-After-Free és Mások
A memória korrupciós exploitek a Linux exploit fejlesztés alapkövei, amelyek a memória műveletek nem megfelelő kezeléséből adódó sebezhetőségeket céloz meg. A leggyakoribbak közé tartoznak a puffertúlcsordulások és a use-after-free (UAF) hibák. A puffertúlcsordulások akkor lépnek fel, amikor az adat túllépi egy fix méretű puffer határait, potenciálisan felülírva a szomszédos memóriát, és lehetővé téve a támadók számára a program végrehajtásának manipulálását. A klasszikus stack-alapú puffertúlcsordulások az irányítószámtulajdonos vezérlését eredményezhetik, lehetővé téve a tetszőleges kód végrehajtását vagy jogosultságemelést. A modern Linux rendszerek olyan mérsékléseket alkalmaznak, mint a stack canaries, az Address Space Layout Randomization (ASLR) és a nem végrehajtható stack védelmek, de a képzett támadók gyakran olyan technikákat dolgoznak ki, hogy megkerüljék ezeket a védekezéseket, mint például a return-oriented programming (ROP) A Linux Kernel Archívum.
A use-after-free sebezhetőségek akkor merülnek fel, amikor egy program továbbra is használja a memóriát, miután azt felszabadították, ami kiszámíthatatlan viselkedéshez és potenciális kihasználási lehetőségekhez vezethet. A támadók kihasználhatják az UAF hibákat azáltal, hogy újraallokálják a felszabadított memóriát kontrollált adatokkal, befolyásolva a program logikáját vagy ellopva a vezérlést. Ezek a sebezhetőségek különösen veszélyesek összetett, hosszú ideig futó folyamatokban, például webszerverekben vagy böngészőkben, ahol a memória újrahasználata gyakori. Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség.
A memória korrupció egyéb problémái közé tartoznak a heap túlcsordulások, egészszám túlcsordulások és formátum string sebezhetőségek. Mindegyik egyedi kihasználási kihívásokat és lehetőségeket jelent, amelyek gyakran mély megértést igényelnek a Linux memória kezeléséről és a target alkalmazás belső működéséről. A hatékony exploit fejlesztés ezen a téren a visszafejtés, a hibakeresés és mind a régi, mind a modern mérséklési technikák ismeretét igényli OWASP.
Jogosultságemelési Technikák Linuxban
A jogosultságemelés kritikus fázis a Linux exploit fejlesztésében, lehetővé téve a támadók számára, hogy magasabb szintű jogosultságokat szerezzenek kezdeti hozzáférés után. A jogosultságemelés technikái gyakran kihasználják a helytelen konfigurációkat, a sebezhető binárisokat vagy a kernel hibákat. Az egyik gyakori módszer, ha a setuid binárisokat használnak—azokat a végrehajtható fájlokat, amelyek a fájl tulajdonosának, gyakran a rootnak a jogosultságaival futnak. A támadók az insecure jogosultságú vagy kihasználható sebezhetőségeket tartalmazó setuid binárisokat keresnek, amelyek lehetővé teszik számukra, hogy tetszőleges kódot hajtsanak végre rootként. Az olyan eszközök, mint a GNU Findutils és a GNU Coreutils segíthetnek az ilyen binárisok felsorolásában.
Egy másik elterjedt technika gyenge fájl jogosultságok célzása egyes érzékeny fájlokon, például a /etc/passwd
vagy /etc/shadow
. Ha ezek a fájlok írhatók, a támadók új felhasználókat injektálhatnak vagy módosíthatják a jelszó hash kódokat a jogosultságemeléshez. A kernel sebezhetőségek kihasználása szintén jelentős; a kernel modulokban vagy a rendszerhívásokban lévő hibák visszaélésével olyan kódot hajthatnak végre, amely kernel szintű jogosultságokkal rendelkezik. Az olyan nyilvános adatbázisok, mint a CVE Részletek és a Nemzeti Sebezhetőségi Adatbázis létfontosságú források az ilyen sebezhetőségek azonosításához.
Ezenkívül a támadók kihasználhatják a nem megfelelően konfigurált sudo szabályokat, amelyek lehetővé teszik számukra, hogy rootként futtassanak parancsokat megfelelő hitelesítés nélkül. Az olyan technikák, mint a környezeti változók manipulálása, PATH helytelen konfigurációk kihasználása vagy a jogosultságokkal rendelkező szolgáltatások által végrehajtott írható szkriptek visszaélése szintén általánosak. Olyan automatizált eszközök, mint a LinPEAS és LinEnum segíthetnek azonosítani a jogosultságemelési vektorokat. A technikák megértése és mérséklése létfontosságú a Linux rendszerek védelme érdekében a poszt-kihasználásos fenyegetésekkel szemben.
Modern Linux Biztonsági Mechanizmusok Megkerülése (ASLR, DEP, Stack Canaries)
A modern Linux rendszerek egy sor biztonsági mechanizmust alkalmaznak, amelyek célja a kihasználási kísérletek megakadályozása, különösen az Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP, gyakran NX-ként is ismert) és stack canaries. Ezeknek a védelmeknek a megkerülése központi kihívás a kortárs Linux exploit fejlesztésben.
Az ASLR a memória címeket randomizálja, amelyeket a rendszer- és alkalmazásfolyamatok használnak, megnehezítve ezzel a támadók számára, hogy előre jelezzék a kód vagy az adatstruktúrák helyét, amelyek a megbízható kihasználáshoz szükségesek. A támadók gyakran próbálnak memória címeket kiszivárogtatni információs nyilvánosságra hozatalon keresztül, például formátum string hibák vagy inicializálatlan memória olvasások révén, hogy legyőzzék az ASLR-t. A brute-force technikák is használhatók, ha az entropia alacsony vagy a folyamat gyakran újraindul A Linux Kernel Archívum.
A DEP/NX bizonyos memória régiókat nem végrehajthatóvá jelöl, megakadályozva ezzel a stack-en vagy heap-en hajtott shellcode végrehajtását. A DEP megkerülésére a támadók gyakran Return-Oriented Programming (ROP) technikát alkalmaznak, amelyben már meglévő kód darabokat (gadgets) láncolnak össze a végrehajtható memóriában, hogy tetszőleges műveleteket végezzenek új kód injektálása nélkül Red Hat.
A stack canaries véletlenszerű értékek, amelyeket a visszatérési cím előtt helyeznek el a stacken; ha egy puffertúlcsordulás felülírja a canary-t, a program észleli a korrupciót és megszakítja a működését. A stack canaries megkerülése általában információk szivárogtatásával jár, hogy felfedjék a canary értékét, vagy logikai hibák kihasználásával, amelyek lehetővé teszik a visszatérési cím felülírását anélkül, hogy zavarnák a canary-t a GNU Projektnél.
A modern Linux rendszereken a sikeres kihasználás gyakran több sebezhetőség összekapcsolását vagy fejlett technikák alkalmazását igényli e réteges védelmek megkerülésére, hangsúlyozva a Linux exploit fejlesztésének folyamatosan növekvő komplexitását.
Exploitek Írása és Tesztelése: Lépésről Lépésre Útmutatók
Exploitek írása és tesztelése Linux környezetekben rendszerszemléletű megközelítést igényel, amely ötvözi a sebezhetőség elemzését, a payloadok készítését és az iteratív tesztelést. A folyamat általában egy sebezhető bináris vagy szolgáltatás azonosításával kezdődik, gyakran olyan technikák, mint a fuzzing vagy statikus kód elemzés révén. Miután egy sebezhetőséget, például puffertúlcsordulást vagy use-after-free-t megerősítettek, a következő lépés a bináris elemzése olyan eszközökkel, mint a GNU Project Debugger (GDB) vagy Pwndbg a memória elrendezésének, a vezérlés folyamának és a hiba hatásának megértésére.
A sebezhetőség feltérképezése után az exploit írók létrehoznak egy proof-of-concept payloadot. Például egy stack-alapú puffertúlcsordulás esetén ez magában foglalhatja a visszatérési cím felülírását, hogy végrehajtást irányítson a shellcode-ra. Az olyan eszközök, mint a Pwntools megkönnyítik a payloadok létrehozását és a célfolyamat interakcióját. Ebben a szakaszban elengedhetetlen figyelembe venni a modern mérsékléseket, mint például az Address Space Layout Randomization (ASLR), stack canaries és a nem végrehajtható (NX) stack védelmek. E védelmek megkerüléséhez szükség lehet olyan technikákra, mint a Return-Oriented Programming (ROP) vagy az információszivárgás.
Az exploit tesztelése egy iteratív folyamat. Az exploitot egy kontrollált környezetben futtatják a célra, gyakran virtuális gépek vagy konténerek használatával, hogy elkerüljék az esetleges károkat. Hibakeresők és megfigyelő eszközök segítenek nyomon követni a végrehajtást és diagnosztizálni a hibákat. Minden iteráció finomítja a payloadot, foglalkozik a leállásokkal, és alkalmazkodik a környezeti változásokhoz. Miután megbízható kód végrehajtására került sor, az exploit további fegyveresíthető vagy felelősen bejelenthető. Átfogó útmutatásokért az olyan források, mint az Exploit Database és Offensive Security valós példákat és legjobb gyakorlatokat biztosítanak.
Felelős Nyilvánosságra Hoatal és Etikai Megfontolások
A felelős nyilvánosságra hozatal és etikai megfontolások kulcsfontosságú elemei a Linux exploit fejlesztés területén. A biztonsági kutatók, akik sebezhetőségeket fedeznek fel a Linux rendszerekben, etikai dilemmával néznek szembe, hogyan kezeljék ezt az érzékeny információt. A felelős nyilvánosságra hozatal folyamata magában foglalja a sebezhetőség privát jelentését az érintett gyártónak vagy projektkarbantartóknak, mint például A Linux Kernel Szervezet, mielőtt bármilyen részletet nyilvánosságra hoznának. Ez a megközelítés lehetővé teszi a fejlesztők számára, hogy időt nyerjenek a javítások létrehozására és terjesztésére, minimalizálva a rosszindulatú szereplők általi kihasználás kockázatát.
Az etikai szempontok túlmutatnak a nyilvánosságra hozatalon. A kutatóknak el kell kerülniük a jogosulatlan tesztelést a termelési rendszereken, tiszteletben kell tartaniuk a felhasználói adatvédelmet, és be kell tartaniuk a jogi kereteket, például az Egyesült Államokban a Computer Fraud and Abuse Act (CFAA) jogszabályt. Számos szervezet, így a Red Hat és a Debian világos irányelveket ad a sebezhetőségek jelentésére vonatkozóan, hangsúlyozva az együttműködést és átláthatóságot.
A nyilvános exploit jelentése koordináció nélkül széleskörű támadásokhoz vezethet, aláásva a biztonsági szoftverek iránti bizalmat. Ezzel szemben a felelős nyilvánosságra hozatal biztonságosabb ökoszisztémát teremt és ösztönzi a gyártókat a biztonsági problémák proaktív kezelésére. Az etikus exploit fejlesztés magában foglalja a tudás megosztását is ellenőrzött csatornákon keresztül, mint például tudományos publikációk vagy biztonsági tanácsok, ahelyett, hogy alattomos fórumokon tennék ezt. Végső soron a transzparencia, a felhasználói biztonság és a jogi kötelezettségek egyensúlya létfontosságú a Linux biztonsági közösség integritásának fenntartásához.
Védelmi Stratégiák: Linux Megerősítése az Exploitekkel Szemben
A védelmi stratégiák alapvető fontosságúak a Linux exploit fejlesztés kockázatainak mérséklésében. A Linux rendszer megerősítése egy többrétegű megközelítést igényel, amely csökkenti a támadási felületet és megnehezíti a támadók számára a sebezhetőségek sikeres kihasználását. Az alapvető lépések közé tartozik a biztonsági javítások és frissítések időben történő alkalmazása, mivel sok exploit jól ismert sebezhetőségeket céloz meg, amelyeket már kezeltek a gyártók. Az olyan eszközök, mint a Red Hat Enterprise Linux és Ubuntu Security robusztus mechanizmusokat kínálnak az automatikus javításkezeléshez.
A szigorú hozzáférés-ellenőrzések végrehajtása egy másik kritikus intézkedés. Az olyan funkciók használata, mint a SELinux vagy az AppArmor, kötelező hozzáférés-ellenőrzési politikákat érvényesít, korlátozva azokat a cselekvéseket, amelyeket a folyamatok és felhasználók végezhetnek. Ezenkívül a futó szolgáltatások számának minimalizálása és a szükségtelen szoftverek eltávolítása csökkenti a potenciális betörési pontokat a támadók számára.
A rendszer megerősítése magában foglalja a biztonsági modulok telepítését, mint például a Linux Security Modules (LSM), és a kernel funkciók aktiválását, mint például a stack védelmek, FORTIFY_SOURCE és Exec Shield. Ezek a funkciók segítenek megelőzni a puffertúlcsordulás vagy a kódinjektálás általános kihasználási technikáit.
Végül, a folyamatos megfigyelés és auditálás az olyan eszközökkel, mint az OSSEC és az Auditd, észleli a gyanús tevékenységeket és korai figyelmeztetéseket ad a potenciális kihasználási kísérletekről. Ezeknek a stratégiáknak a kombinálásával a szervezetek jelentősen megerősíthetik Linux környezetüket az exploit fejlesztés és telepítés ellen.
Források és Következő Lépések a Jövőbeli Exploit Fejlesztők Számára
A jövőbeli Linux exploit fejlesztők számára rengeteg forrás és struktúrált útvonal áll rendelkezésre tudásuk elmélyítésére. Az alapvető lépés egy erős alap megépítése a Linux belső működésének, memória kezelésének és rendszerhívásainak megértésében. A hivatalos A Linux Kernel Archívum dokumentáció felbecsülhetetlen eszköz a kernel struktúrák és viselkedések megértéséhez. Az olyan platformok, mint az Exploit Database és a HackerOne gyakorlati tapasztalatot kínálnak a valós exploitekkal és hibavadászati kihívásokkal, lehetővé téve a fejlesztők számára, hogy tanulmányozzák és gyakorolják a kihasználási technikákat ellenőrzött környezetben.
Olyan könyvek, mint „The Art of Exploitation” és „Linux Kernel Development” mélyreható elméleti és gyakorlati tudást kínálnak. Ezenkívül az olyan online kurzusok és workshopok, mint a Offensive Security és a Corelan Team, nagyon keresettek struktúrált, gyakorlati megközelítésük miatt az exploit fejlesztéshez.
Az aktív részvétel az open-source biztonsági közösségekben, mint például Openwall és A Linux Alapítvány, mentorálást, kódértékelési lehetőségeket és a jelenlegi biztonsági kutatásokhoz való hozzáférést kínál. Az olyan levelezőlisták követése, mint az oss-security, segít a fejlesztőknek naprakészen tartani őket a legújabb sebezhetőségekről és javításokról.
A következő lépések közé tartozik egy dedikált labor környezet beállítása virtualizációs eszközök segítségével, a nyilvános exploitek rendszeres elemzése és az open-source biztonsági projektekhez való hozzájárulás. A folyamatos tanulás, etikai felelősségvállalás és közösségi részvétel elengedhetetlen a fejlődéshez és a sikerhez a Linux exploit fejlesztésében.
Források és Hivatkozások
- IDA Pro
- Pwndbg
- A Linux Alapítvány
- CVE-2003-0352
- Kali Linux
- Parrot Security OS
- Pwndbg
- VMware Workstation
- Docker
- strace
- ltrace
- Ghidra
- Wireshark
- Nmap
- American Fuzzy Lop (AFL)
- Git
- Markdown
- Radare2
- Openwall Projekt
- A Linux Kernel Archívum
- OWASP
- CVE Részletek
- sudo
- Red Hat
- Pwntools
- Offensive Security
- Debian
- Ubuntu Security
- AppArmor
- OSSEC
- HackerOne