Публикации по теме 'seccomp'


Используйте инструменты seccomp для дизассемблирования правил Seccomp-BPF из исполняемых файлов
Seccomp — это встроенный в ядро ​​Linux механизм песочницы, позволяющий определять наборы правил для управления системными вызовами, выполняемыми программой. Seccomp имеет два режима . Режим 1 является примитивным, строгим и позволяет вызывать только фиксированный список системных вызовов, тогда как режим 2 позволяет использовать определяемый пользователем механизм фильтрации/действия с использованием байт-кода BPF. Здесь вы можете найти хороший учебник по Seccomp и его истории...

Вопросы по теме 'seccomp'

Возвращаемые значения указателя в функциях ловушки системного вызова seccomp
Я пытаюсь реализовать функции ловушки для разных системных вызовов. Цель состоит в том, чтобы брокер их выполнил, а затем вернул результат. Таким образом, клиент не будет выполнять команды сам. Seccomp предлагает возможность добиться этого:...
237 просмотров
schedule 07.10.2021

Найти системные вызовы, занесенные в белый список seccomp
Итак, я наткнулся на программу на C, которая использует seccomp для фильтрации нескольких системных вызовов. Есть ли вообще, кроме брутфорса, узнать системные вызовы, которые действительно разрешены. заранее спасибо
128 просмотров
schedule 31.05.2023

почему seccomp запрещает мой обычный системный вызов
Это новейшая проблема в pwnable.kr , asm.c использует seccomp для ограничения моего системного вызова, кроме: write(), open(), read() и exit(). asm.c: #include <stdio.h> #include <string.h> #include <stdlib.h> #include...
336 просмотров
schedule 24.10.2022

используйте другую структуру данных вместо seccomp_data с seccomp
Можно ли использовать другую структуру данных вместо seccomp_data в коде BPF seccomp? Например из этого... ... BPF_STMT(BPF_LD+BPF_W+BPF_ABS,(offsetof (struct seccomp_data, args[0]))), ... к этому ......
44 просмотров
schedule 02.07.2023