🌘 繞過 Ubuntu 非特權命名空間限制的旅程
➤ Ubuntu 安全強化措施的突破與反思
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html
這篇文章詳細描述了研究人員如何發現並繞過 Ubuntu 最新導入的非特權命名空間限制。Ubuntu 旨在透過 AppArmor 強化安全性,限制應用程式建立非特權命名空間的能力,以此降低權限提升攻擊的風險。然而,研究人員透過深入分析核心層級的實作,發現了繞過此限制的方法,並分享了研究過程中的經驗和挑戰。儘管最終發現的繞過方法與其他研究人員發現的相似,但其起點源於核心層面的分析,使其具有獨特的價值。
+ 真是令人驚訝!Ubuntu 宣稱的安全性竟然有漏洞,這也提醒我們,任何安全措施都不是萬無一失的。
+ 這篇文章的詳細分析很有幫助,對於對 Linux 安全感興趣的人來說,是個很好的學習資源。
#安全研究 #Linux #AppArmor #漏洞利用
The Journey of Bypassing Ubuntu’s Unprivileged Namespace Restriction

Blog
🌕 Linux 核心漏洞利用:CVE-2025-21756
➤ 從 KernelCTF 提交到 Root Shell 的漏洞利用之路
https://hoefler.dev/articles/vsock.html
本文詳細描述了對 Linux 核心漏洞 CVE-2025-21756 的利用過程。研究人員在 KernelCTF 提交中發現了一個看似簡單的修補程式,卻能導致權限提升。該漏洞存在於 vsock 模組中,允許通過不正確的引用計數操作觸發 Use-After-Free (UAF) 漏洞。儘管 AppArmor 的安全模組 (LSM) 帶來了挑戰,但研究人員發現了繞過安全檢查的方法,並利用 vsock_diag_dump 函數洩漏地址,最終成功取得 root shell。
+ 這篇文章寫得非常詳細,對於研究 Linux 核心漏洞的人來說,提供了一個很好的實例分析。
+ AppArmor 的存在確實增加了漏洞利用的難度,但研究人員的解決方案也很有意思,顯示了深入理解系統底層原理的重要性。
#資訊安全 #漏洞利用 #Linux 核心
Linux Kernel Exploitation: CVE-2025-21756

🌕 一行程式碼可能導致你的 iPhone 癱瘓
➤ 揭露 iOS 核心漏洞:單行程式碼就能讓你的 iPhone 崩潰
https://rambo.codes/posts/2025-04-24-how-a-single-line-of-code-could-brick-your-iphone
這篇文章詳細描述了作者發現的一個 iOS 漏洞,這個漏洞利用了 Darwin 通知系統的特性,允許任何應用程式發送特定通知,進而觸發系統錯誤,甚至導致 iPhone 無法使用。作者利用一行程式碼成功模擬了「還原進行中」的狀態,使得 iPhone 強制重新啟動,並解釋了漏洞的原理和利用方式。
+ 哇,這太可怕了!原來一行程式碼就能造成這麼大的影響,蘋果的安全性真的需要加強。
+ 這個漏洞利用的原理很有趣,作者的分析很深入,揭示了 iOS 系統底層的一些問題。希望蘋果能盡快修補。
#iOS漏洞 #資安 #漏洞利用
How a Single Line Of Code Could Brick Your iPhone | Rambo Codes

Gui Rambo writes about his coding and reverse engineering adventures.

Rambo Codes
🌘 對任天堂3DS進行駭客活動的歷史
➤ 反映主機特權等級的漏洞利用
https://courses.csail.mit.edu/6.857/2019/project/20-Chau-Ko-Tang.pdf
在2011年3月,任天堂3DS上市,該掌上遊戲主機的安全性優於之前的所有主機,但很快被一羣用戶(包括yellows8、derrek、pluto和smealum)完全破解。掌上遊戲主機常被破解者視為他們想要比官方提供更多控制權的平臺,而破解的動力來自自製軟體。本文將闡明對3DS應用的各種漏洞利用和駭客技術。
+ 對於遊戲主機安全性和駭客技術的演進有了全新的理解。
+ 這篇文章深入探討了3DS的安全措施和漏洞,令人印象深刻。
#遊戲主機安全性 #漏洞利用 #駭客技術
🌗 用這個奇怪的技巧在幾秒內猜測整個x86-64指令集
➤ 處理器的微架構和側通道攻擊的應用
https://blog.can.ac/2021/03/22/speculating-x86-64-isa-with-one-weird-trick/
這篇文章介紹了一個有趣的方法,可以利用處理器的側通道,實際上發現幾乎每個指令,包括未公開的指令,並對其進行猜測。作者解釋了這一方法涉及的微架構細節,並提供了完整的數據集和實現源碼供讀者參考。
+ 這是一個很有趣的方法,可以探索處理器的微架構細節。
+ 這個技巧在軟體分析和漏洞利用領域可能有很多應用價值。
#x86內部 #Windows內部 #軟體分析 #漏洞利用
Speculating the entire x86-64 Instruction Set In Seconds with This One Weird Trick

<p>As cheesy as the title sounds, I promise it cannot beat the cheesiness of the technique I’ll be telling you about in this post. The morning I saw Mark Ermolov’s tweet about the undocume

🌖 iPhone 4的漏洞利用,第1部分:獲取入口
➤ 如何利用漏洞對iPhone 4進行越獄
https://axleos.com/exploiting-the-iphone-4-part-1-gaining-entry/
本文介紹作者如何利用漏洞對iPhone 4進行越獄,並探討了SecureROM漏洞的利用方式。
+ 這篇文章提供了一個非常有趣的技術分析,展示瞭如何利用漏洞來獲取對iOS設備的控制權。很好的閱讀體驗!
+ 這篇文章很有趣,但是對於非技術人員來說可能有些困難。希望作者能夠提供更多的解釋和示例。
#iOS #漏洞利用
Exploiting the iPhone 4, Part 1: Gaining Entry

Years ago, I was active in the iOS tweak development scene. I made many products and tools, distributed on Cydia, that modified iOS system behavior and added new functionality to SpringBoard. This was a really fun time, and gave me valuable early career exposure to reverse engineering closed-source binaries, interacting directly with the Objective-C runtime, and entrepreneurship. I’m really grateful for those years. One aspect of the jailbreak scene that always seemed like black magic to me, though, was the process of jailbreaking itself.

axle OS