首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux内核代码审计之CVE-2018-9568(WrongZone)

漏洞“挖掘” 本文是笔者初学 Linux 内核漏洞时的一篇笔记,遵循(漫谈漏洞挖掘)中提到的学习方法: 寻找历史漏洞通告等公开信息; 根据漏洞标题自己去尝试审计对应子系统看能否找到漏洞; 如果无法找到,...已知的信息如下: 该漏洞和 socket 有关 该漏洞是 TCP4TCP6 socket 的类型混淆漏洞 根据这些信息尝试自己去找到具体的漏洞点。...在用户态创建tcp4tcp6 socket的示例如下: socket(AF_INET, SOCK_STREAM, 0); socket(AF_INET6, SOCK_STREAM, 0); 首先google...这个虚函数表刚刚有提到,tcp4是inet_stream_ops,tcp6是inet6_stream_ops。...前面我们得知,tcp4tcp6用的是不同的slab,也就是说,通过这个漏洞,可以让内核将tcp4的sk错误释放到tcp6的slab中(或者相反)。

43530

网络协议之:haproxy的Proxy Protocol代理协议

先来看一个使用了proxy header的http请求的例子: PROXY TCP4 192.168.0.1 192.168.0.102 12345 443\r\n GET / HTTP...对于v1版本来说,支持”TCP4″和”TCP6″这两种方式。上面的例子中,我们使用的是TCP4. 如果要使用其他的协议,那么可以设置为”UNKNOWN”。...然后是网络层源的IP地址,根据选的是TCP4还是TCP6,对应的源IP地址也有不同的表示形式。 接着是一个空格分隔符。...然后是网络层目标地址的IP地址,根据选的是TCP4还是TCP6,对应的源IP地址也有不同的表示形式。 接着是一个空格分隔符。 然后是TCP源的端口号,取值范围是0-65535。...来说,最大的长度表示为: - TCP/IPv6 : "PROXY TCP6 ffff:f...f:ffff ffff:f...f:ffff 65535 65535\r\n" =>

1.1K20

20个命令行工具监控 Linux 系统性能

对于每个系统管理员或网络管理员来说,每天要监控和调试 Linux 系统性能问题都是非常困难的工作。我已经有5年 Linux 管理员的工作经历,知道如何监控系统使其保持正常运行。...1. top — Linux 系统进程监控 top 命令是性能监控程序,它可以在很多 Linux/Unix 版本下使用,并且它也是 Linux 系统管理员经常使用的监控系统性能的工具。...CLOSED tcp4       0      0  loopback.32848         loopback.32849         ESTABLISHED tcp4       0     ...LISTEN tcp4       0      0  loopback.32897         loopback.32898         ESTABLISHED tcp4       0     ...ESTABLISHED tcp4       0      0  loopback.32848         loopback.33152         ESTABLISHED tcp4

1.2K30

linux卸载socat,socat在Linux下的使用「建议收藏」

192.168.222.137 0x01 socat介绍 socat我们在前面也已经介绍过了,之前说的是Windows下的利用,如果没有看到的朋友请移步【socat在Windows下的使用】,socat本身就是在Linux...下使用的,非要将它放到Windows下使用难免会有水土不服嘛,这次就回到Linux上来进行socat的使用。...我们去边界机器执行 socat -u /etc/shadow TCP4-LISTEN:55,reuseaddr 然后回到我们本机来下载,这里我本机是Windows的,不过不影响 socat.exe -u TCP4...正向端口转发 这里,我们通过边界主机去访问内网的主机 首先我们去边界主机执行命令,将来自外部1000的流量全部都转发到内网机器的3389端口上 socat TCP4-LISTEN:1000,fork TCP4...:127.0.0.1:22 然后本地连接ssh 当然,直接连接内网的机器也是可以的 socat tcp4-connect:10.1.135.96:1000 tcp4:192.168.222.137

1.7K20

揭开Citrix Gateway XSS漏洞的破解:逆向工程揭示可利用的缺陷

*:* root     imi        529   5  tcp4   *:4001                *:* root     imi        529   6  tcp4   ... 480   5  tcp4   127.0.0.1:7001        *:* root     nsclusterd 480   6  tcp4   127.0.0.1:7002        ...*:* nobody   httpd      284   5  tcp4   127.0.0.1:81          *:* nobody   httpd      283   4  tcp4   ...*:* nobody   httpd      281   4  tcp4   *:80                  *:* nobody   httpd      281   5  tcp4   ...特别是如果操作系统没有运行基于Linux / BSD的原始版本,即使表面上看操作系统未经修改。

17510
领券