设计公司网站建设模板图,求职简历网,如何做网络营销直播,做网站用什么编程语言好2019独角兽企业重金招聘Python工程师标准 在Linux中#xff0c;有一个功能#xff1a;VDSO(virtual dvnamic shared object),这是一个小型共享库#xff0c;能将内核自动映射到所有用户程序的地址空间。 Docker逃逸利用Dirty Cow漏洞#xff0c;将Payload写到… 2019独角兽企业重金招聘Python工程师标准 在Linux中有一个功能VDSO(virtual dvnamic shared object),这是一个小型共享库能将内核自动映射到所有用户程序的地址空间。 Docker逃逸利用Dirty Cow漏洞将Payload写到VDSO中的一些闲置内存中并改变函数的执行顺序使得在执行正常函数之前调用这个Shellcode。Shellcode初始化时会检测是否被root所调用如果调用则继续执行如果没有调用则返回并执行clock_gettime函数接下来它会检测/tmp/.X文件的存在如果存在则这时已经是root权限了然后它会打开一个反向的TCP链接为Shellcode中填写的ip返回一个Shell。 测试 1.运行docker 运行docker 的测试容器 2.进入docker 容器内 docker exec -it test /bin/bash 3.将poc的ip改为容器的ipmake编译poc并运行poc 4.测试是否拿到宿主机权限在poc的shell下执行命令在宿主机目录创建test.txt 5.退出poc和docker返回宿主机 查看是否有txt文件发现成功创建 转载于:https://my.oschina.net/phybrain/blog/1557848