Запуск программ, требующих getrandom() и getentropy(), на ядрах Linux старше 3.17

Всем привет! Потребовалось на старом ядре linux запустить несколько docker-контейнеров, требующих getrandom и/или getentropy. В ядрах Linux старше 3.17 нет этих системных вызовов. Решение применимо не только к docker, но и к запуску программ на старых ядрах вообще.

https://habr.com/ru/articles/980992/?utm_source=habrahabr&utm_medium=rss&utm_campaign=980992

#linux #synology #kernel #docker #ld_preload

Запуск программ, требующих getrandom() и getentropy(), на ядрах Linux старше 3.17

Всем привет! Потребовалось на старой Synology (ядро linux 3.10, нет возможности обновить) запустить несколько docker-контейнеров, требующих getrandom и/или getentropy. Но старые ядра не имеют этих...

Хабр

Запуск программ, требующих getrandom() и getentropy(), на ядрах Linux старше 3.17

Всем привет! Потребовалось на старом ядре linux запустить несколько docker-контейнеров, требующих getrandom и/или getentropy. В ядрах Linux старше 3.17 нет этих системных вызовов. Решение применимо не только к docker, но и к запуску программ на старых ядрах вообще.

https://habr.com/ru/articles/980992/

#linux #synology #kernel #docker #ld_preload

Запуск программ, требующих getrandom() и getentropy(), на ядрах Linux старше 3.17

Всем привет! Потребовалось на старой Synology (ядро linux 3.10, нет возможности обновить) запустить несколько docker-контейнеров, требующих getrandom и/или getentropy. Но старые ядра не имеют этих...

Хабр
How to unload a LD_PRELOAD library the hard way

<p>Some days ago in the 0x00sec discord channel, somebody asked how to remove a library from memory. That person was trying to inject some code in a program using <code>LD_PRELOAD</code> to get some code executed automatically, however, after doing its stuff the library stayed in memory even after deleting the file in the disk. In other words, it was still visible in <code>/proc/PID/maps</code>.</p>

DMO Blog Tempus Fugit
LD_PRELOAD: čo to je a ako to využiť

Blog o roznych veciach

🌘 LD_PRELOAD:無形的金鑰盜竊術
➤ 揭露隱藏在 Linux LD_PRELOAD 中的金鑰竊取手法
https://bomfather.dev/blog/ld-preload-the-invisible-key-theft/
本文揭露了利用 Linux 的 LD_PRELOAD 環境變數進行金鑰竊取的技術。攻擊者可以注入惡意共享函式庫,藉由攔截標準函式呼叫(如 close()),在使用者不知情的情況下複製私鑰,無需權限提升或複雜的系統漏洞利用。此攻擊對容器環境尤為有效,因其隔離性無法阻擋內部發起的 LD_PRELOAD 攻擊,進而對關鍵系統(如 Solana 驗證節點)構成嚴重威脅。
+ 這篇文章讓我對 LD_PRELOAD 的潛在風險有了全新的認識。原來一個看似無害的除錯工具,竟然能被用來進行如此隱蔽的攻擊。
+ 對於需要處理敏感資料的系統管理員來說,這絕對是一篇必讀文章。瞭解攻擊手法是防禦的第一步。
#資安 #Linux #LD_PRELOAD #金鑰竊取
LD_PRELOAD, The Invisible Key Theft | Bomfather

How LD_PRELOAD can be used to steal keys without you knowing...

LD_PRELOAD, The Invisible Key Theft | Bomfather

How LD_PRELOAD can be used to steal keys without you knowing...

GitHub - surban/memstop: Memstop monitors available memory and waits until a configurable percentage of memory becomes available before allowing a program to start.

Memstop monitors available memory and waits until a configurable percentage of memory becomes available before allowing a program to start. - surban/memstop

GitHub

With LD_PRELOAD, you can override functions in shared libraries before any program even starts. Want to intercept malloc, block file access, or spoof system calls without touching source code? This is how you do it. It’s an advanced but incredibly powerful debugging and hacking tool. One that developers and exploit authors alike keep close. You can use it to mock dependencies during testing, inject logging for hard-to-trace bugs, or even subvert DRM and monitoring software. It’s not just a trick, it’s a backdoor into the behavior of nearly any dynamic binary.

#LinuxTricks #LD_PRELOAD #SharedLibraryHacks #DebuggingTools

My friend @vvzen wrote up a much more clever and sophisticated version of a #hack I did many years ago to alter the opening splash screen art of $7000 professional #VFX software, #houdinifx

It's a great read and explanation across #cpp , #docker #qt and our old friend #LD_PRELOAD. Nice to have some fun in the #vfxpipeline mines.

When I've got a second I'm going to recreate this setup for my original target, #FoundryNuke

https://valerioviperino.me/hacking-the-splash-screen-of-houdini/

#netscape

vv's (b)log

Valerio Viperino's website

Возвращаясь в IT (админская байка)

Волей-неволей, я оказался в другой стране. Февральский Тбилиси встретил ветрами, доброжелательными людьми, безденежьем и необходимостью (после 6-летнего перерыва) в очередной раз вкатываться в IT. И я подписался админить первый подвернувшийся проект. Основой проекта был сбор данных, который состоял из двух частей. Сначала куча бинарников сливала данные в один текстовый файл, который в процессе распухал до сотен гигабайт. Время от времени аналитик, (когда ему была необходима очередная порция данных, запускал его на разборку, скармливая его ещё одному бинарнику (назовём его "parser" ). Случалось это иногда раз в неделю, а иногда и раз в месяц. Сама система была разработана давно уволившемся программистом и, на удивление, уже лет 5+ работала без обслуживания и, при этом, без сбоев. Картину дополняли бардак в документации (если её таковой можно было назвать) и полное отсутствие исходников парсера. Но для админских задач они, как бы, не требовались. До поры. Уже в конце первой недели от аналитика пришла просьба: "Файл очень большой, разбирается иногда пару дней, а работает парсер абсолютно молчаливо, ничего не выдавая на экран, и, поэтому, нельзя ли отобразить процент выполнения. Желательно видный через progress , так как через него отслеживаются и другие задачи". Упомянутая выше документация заканчивалась одной интересной строчкой: "парсинг переведён в однопоточный режим из-за "гонок"". Из этой, не до конца понятной фразы, я вынес для себя, что раз парсинг идёт однопоточно, то нет никаких сложностей извлечь данные из "/proc" . Поэтому: "Да без проблем," — ответил я."

https://habr.com/ru/articles/837250/

#ld_preload #ptrace

Возвращаясь в IT (админская байка)

Волей-неволей, я оказался в другой стране. Февральский Тбилиси встретил ветрами, доброжелательными людьми, безденежьем и необходимостью (после 6-летнего перерыва) в очередной раз вкатываться в IT. И я...

Хабр