64
ぐれさん @grethlen
シェル芸botってsys_ptraceのcapability許可してんのか。 あれ、ちょっとまって・・・(不穏)
ぐれさん @grethlen
convert /media/* t.bmp xxd -c 1 -b -s 138 t.bmp | awk '{printf $2}' | perl -nle 'print pack("B*", $_)' | sh #シェル芸 pic.twitter.com/yDL5k7Qo6v
拡大
ぐれさん @grethlen
(cat /proc/cpuinfo; uname -a ) | fold -w 50 | textimg -s #シェル芸
ぐれさん @grethlen
「条件はクリアされた」って言ってそうなゲス顔のルルーシュの顔してる。
gǔ yuè @theoldmoon0602
@grethlen お、やばいですか。「うーん、よくわからないから許可!w」ってやってましたが
ぐれさん @grethlen
@theoldmoon0602 多分なんですがそれに起因して、シェル芸botのホスト落とす(応用すればホスト側のrootワンチャン奪える?)方法見つけた説が若干あります。 お時間があるときにPoC試したいのですが。。
gǔ yuè @theoldmoon0602
@grethlen お、夏休みなので事前連絡いただければだいたい対応できます
ぐれさん @grethlen
@theoldmoon0602 お、まじすか。じゃあ10分後くらいにぶち込みますw
gǔ yuè @theoldmoon0602
@grethlen 待ってまだ朝ごはん食べてない……。30分後にしてください
しまじゃき @obknt
シェル芸botは有用なシェル芸を紹介して流すアカウントではないので(シェル芸人のおもちゃ)
ぐれさん @grethlen
そうか日本は早朝か。。みんな朝早いなぁ。。
ぐれさん @grethlen
いやーわからん。理論上は通るはずなんだが。
ぐれさん @grethlen
@theoldmoon0602 おおお、りょうかいです。3分ほどお待ちを。(米を研いでおり。)
ぐれさん @grethlen
convert /media/* t.bmp xxd -c 1 -b -s 138 t.bmp | awk '{printf $2}' | perl -nle 'print pack("B*", $_)' | sh #シェル芸 pic.twitter.com/NZKQXeEkRa
拡大
ぐれさん @grethlen
違う、間違えたwww
gǔ yuè @theoldmoon0602
つかシェル芸botのjailbreakされてどうやって検知して対処すればいいんだろ
ぐれさん @grethlen
あ、やべええええ、PoCの実行ファイル、うんこもりもりで上書きしてもうた。。
ぐれさん @grethlen
convert /media/* t.bmp xxd -c 1 -b -s 138 t.bmp | awk '{printf $2}' | perl -nle 'print pack("B*", $_)' | gzip -d | sh #シェル芸 pic.twitter.com/yhmk0bZsQa
拡大
残りを読む(115)

コメント

キューマン・エノビクト @QmanEnobikto 2019年7月31日
止めると実績に追加されるのワロタ
ブラキストン線の向こう側 @cupsoup2 2019年7月31日
「カーネルの脆弱性」と言われると「道頓堀川に投げられるとか?」と思ってしまう
KPCG10 @KPCG10 2019年7月31日
シェル芸bot止めた実績リストが、ベーマガのゲーセンハイスコアランキングみたいで誇らしい!と言ったら不謹慎かな
ログインして広告を非表示にする
ログインして広告を非表示にする