insmod

「insmod」の編集履歴(バックアップ)一覧はこちら

insmod」(2010/12/17 (金) 21:58:43) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

insmod解禁 http://codepad.org/LteMrcnv IS01のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 modules_enabler v1.10 LSM無効化 http://nsft.108shiki.com/soft/modules_enabler_v110.zip >>768 > insmodができない理由を調べてみた > どうやら、module_disableが1になってるかららしい > 0から1にすることしかできないから、0に戻すのは難しいかと > kernel/module.cとかkernel/sysctl.cとかに書いてある >>774 > >>768 > ローダブルモジュール類不可? >>775 > >>774 > /init.rcで/proc/sys/kernel/modules_disabledを1にするように設定されてる >>778 > SELinuxでもはいってんのかこいつは >>780 > >>778 > もっとえげつないDeckard LSMなる物がkernel.tar.gz/security/に入ってる > DeckardってのはたぶんIS01の内部名。Nexus 6を追ったブレードランナーの名前 >>431 > twitterより転載。 > @nvsofts insmod解禁 http://codepad.org/LteMrcnv #is01 > @nvsofts #IS01 のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip >>460 > DECKARD LSMの無効化はモジュール作って > こんな感じでできるかな? > > static struct security_operations disable_ops; > security_fixup_ops(&disable_ops); > security_ops = &disable_ops; > > security_fixup_opsは/proc/kallsymsで分かるし、 > あとはsecurity_opsのアドレス探せば出来るよね? >>467 > Twitterから > @nvsofts modules_enabler v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 #IS01 > @nvsofts modules_enabler v1.10 LSM無効化を追加 http://nsft.108shiki.com/soft/modules_enabler_v110.zip > @nvsofts #IS01 のLSM外せた!!!!!
**■insmod解禁 http://codepad.org/LteMrcnv IS01のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 modules_enabler v1.10 LSM無効化 http://nsft.108shiki.com/soft/modules_enabler_v110.zip >>768 > insmodができない理由を調べてみた > どうやら、module_disableが1になってるかららしい > 0から1にすることしかできないから、0に戻すのは難しいかと > kernel/module.cとかkernel/sysctl.cとかに書いてある >>774 > >>768 > ローダブルモジュール類不可? >>775 > >>774 > /init.rcで/proc/sys/kernel/modules_disabledを1にするように設定されてる >>778 > SELinuxでもはいってんのかこいつは >>780 > >>778 > もっとえげつないDeckard LSMなる物がkernel.tar.gz/security/に入ってる > DeckardってのはたぶんIS01の内部名。Nexus 6を追ったブレードランナーの名前 >>431 > twitterより転載。 > @nvsofts insmod解禁 http://codepad.org/LteMrcnv #is01 > @nvsofts #IS01 のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip >>460 > DECKARD LSMの無効化はモジュール作って > こんな感じでできるかな? > > static struct security_operations disable_ops; > security_fixup_ops(&disable_ops); > security_ops = &disable_ops; > > security_fixup_opsは/proc/kallsymsで分かるし、 > あとはsecurity_opsのアドレス探せば出来るよね? >>467 > Twitterから > @nvsofts modules_enabler v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 #IS01 > @nvsofts modules_enabler v1.10 LSM無効化を追加 http://nsft.108shiki.com/soft/modules_enabler_v110.zip > @nvsofts #IS01 のLSM外せた!!!!! **■insmod+が同梱されたカーネル:パスはdeckard http://uploading.com/files/faff9af4/rachael-0.0.beta.2.7z/ http://uploading.com/files/m64ma8db/rachael-0.0.beta.2-src.zip/ >>371 > ./insmod+ -f rachael.koで普通にロードできた。 > 何だこれ。 >>377 > 素の01.00.07なんだが、 > > /sh_tmp # lsmod > unifi_sdio 294368 0 - Live 0x7f000000 > /sh_tmp # cat /proc/sys/kernel/modules_disabled > 1 > /sh_tmp # ./insmod+ -f rachael.ko > force loading... > insmod rachael.ko addr=0x800a206c > /sh_tmp # lsmod > rachael 11660 0 - Live 0x7f0aa000 > unifi_sdio 294368 0 - Live 0x7f000000 > /sh_tmp # cat /proc/sys/kernel/modules_disabled > 1 > > 何かおかしくね? >>378 > >>377 > insmod+使うと、modules_disabledが1でもロードできるっぽい。 > どうやってやってるかは知らないけど。 >>380 > >>378 > レスさんくすです。 > 俺の勘違いじゃなくて良かった。 >>381 > いや、良かないか。新手の罠か? >>382 > 中身を覗いてみたけど、なんかの脆弱性を突いてる気がする。 >>383 > しれっとすごいコードがリリースされてるんだな…

表示オプション

横に並べて表示:
変化行の前後のみ表示:
ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。