漏洞利用"BadIRET"分析(CVE-2014-9322, Linux内核提权)
http://hardenedlinux.org/jekyll/update/2015/07/05/badiret-analysis.html

后续故事:数字军火级别的"BadIRET"漏洞利用(CVE-2014-9322)
http://hardenedlinux.org/jekyll/update/2015/07/05/badiret-exp.html





-- 
GNU powered it...
GPL protect it...
God blessing it...

regards
Shawn

-- 
您收到此邮件是因为您订阅了 Google 网上论坛的“广州 GNU/Linux 用户组”群组。
要退订此群组并停止接收此群组的电子邮件,请发送电子邮件到gzlug+unsubscr...@googlegroups.com。
要向此群组发帖,请发送电子邮件至 gzlug@googlegroups.com。
访问此群组:http://groups.google.com/group/gzlug。
要查看更多选项,请访问 https://groups.google.com/d/optout。

回复