idontgiveashell:从网络加载.so并在seccomp沙箱中执行

时间:2024-06-07 13:16:59
【文件属性】:

文件名称:idontgiveashell:从网络加载.so并在seccomp沙箱中执行

文件大小:21KB

文件格式:ZIP

更新时间:2024-06-07 13:16:59

C

卵壳 描述 我的一个同事想享受我CPU的强大功能,但我对他的信任不足以在我的计算机上安装外壳。 该程序希望接收原始的shellcode或共享库,并在seccomp-bpf沙箱中执行它。 技术细节 seccomp-bpf允许以下系统调用: rt_sigreturn , exit exit_group , read , write mmap , mprotect getcwd 。 memdlopen( )用于从内存加载动态库。 尽管是概念证明,但这个想法很棒,而且效果很好。 (代码已被大量重写,以提高可读性)。 由于警报和限制,CPU时间和内存受到限制。 测验 在Ubuntu 14.04.2 LTS(ld-2.19.so)上进行了测试。


【文件预览】:
idontgiveashell-master
----libexample.c(555B)
----memdlopen.c(6KB)
----LICENSE(34KB)
----README.md(813B)
----Makefile(314B)
----idontgiveashell.c(4KB)
----seccomp-bpf.h(2KB)
----memdlopen.h(3KB)
----client.py(1KB)
----.gitignore(25B)

网友评论