// Popular Articles
Pipe_buffer: Vì sao đối tượng kernel 40 byte này vẫn là vũ khí số 1 của exploit Linux
Alexander Popov vừa công bố loạt thí nghiệm mới trong kernel-hack-drill: một AARW chỉ cần ghi đè đúng 1 trường của pipe_buffer, soft-limit 16,384 page âm thầm phá heap-spray, và mẹo daemonize để exploit không panic kernel khi đóng pipe.
pipe_buffer của Linux kernel: Vì sao đây là "món đồ chơi" yêu thích của exploit dev
Alexander Popov (@a13xp0p0v) vừa công bố một bài phân tích cực kỳ chi tiết về struct pipe_buffer — chỉ 40 byte nhưng mở ra 4 lớp primitive cho kernel exploit: Dirty Pipe, control-flow hijack, AARW, và PageJack. Đọc kỹ để hiểu vì sao chỉ cần corrupt 8 byte là đã có AARW ổn định.