<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>DirtyCred on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/dirtycred/</link>
    <description>Recent content in DirtyCred on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 26 Oct 2025 22:24:23 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/dirtycred/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>基于文件DirtyCred的容器逃逸新技术详解</title>
      <link>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Sun, 26 Oct 2025 22:24:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;基于文件dirtycred的容器逃逸新方法--star-labs&#34;&gt;基于文件DirtyCred的容器逃逸新方法 | STAR Labs&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;目录&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e7%9b%b8%e5%85%b3io_uring%e7%bb%84%e4%bb%b6%e4%bb%8b%e7%bb%8d&#34;&gt;相关io_uring组件介绍&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e5%9b%ba%e5%ae%9a%e6%96%87%e4%bb%b6&#34;&gt;固定文件&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e7%8e%af%e6%b6%88%e6%81%af&#34;&gt;环消息&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90&#34;&gt;漏洞分析&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e7%9b%b4%e6%8e%a5%e5%90%8e%e6%9e%9c&#34;&gt;直接后果&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#dirtycred%e6%8a%80%e6%9c%af&#34;&gt;DirtyCred技术&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%96%87%e4%bb%b6%e7%bb%93%e6%9e%84%e4%bd%93&#34;&gt;文件结构体&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e4%bb%a3%e7%a0%81%e5%88%86%e6%9e%90&#34;&gt;代码分析&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e4%bc%a0%e7%bb%9fdirtycred%e9%92%88%e5%af%b9ext4%e6%96%87%e4%bb%b6&#34;&gt;传统DirtyCred：针对ext4文件&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%9c%ac%e5%9c%b0%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87&#34;&gt;本地权限提升&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%8a%80%e6%9c%af%e6%8e%a2%e7%b4%a2&#34;&gt;技术探索&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#proc%e6%96%87%e4%bb%b6%e7%b3%bb%e7%bb%9f&#34;&gt;proc文件系统&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%96%b0%e7%9b%ae%e6%a0%87aio_write&#34;&gt;新目标：aio_write()&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%85%a2%e9%a1%b5%e9%9d%a2%e6%95%85%e9%9a%9c%e6%95%91%e6%8f%b4&#34;&gt;慢页面故障救援&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%95%b4%e4%bd%93%e5%88%a9%e7%94%a8%e6%96%b9%e6%a1%88&#34;&gt;整体利用方案&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e5%ae%9e%e9%99%85%e5%ae%b9%e5%99%a8%e6%b5%8b%e8%af%95&#34;&gt;实际容器测试&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%a0%87%e5%87%86docker%e5%ae%b9%e5%99%a8&#34;&gt;标准Docker容器&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e7%a6%81%e7%94%a8apparmor%e7%9a%84docker%e5%ae%b9%e5%99%a8&#34;&gt;禁用AppArmor的Docker容器&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%a0%87%e5%87%86containerd%e5%ae%b9%e5%99%a8&#34;&gt;标准containerd容器&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e6%bc%94%e7%a4%ba&#34;&gt;演示&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e8%87%b4%e8%b0%a2&#34;&gt;致谢&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/#%e5%8f%82%e8%80%83%e6%96%87%e7%8c%ae&#34;&gt;参考文献&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;最近，我在研究针对Linux内核漏洞CVE-2022-3910的各种利用技术。在成功编写了一个利用DirtyCred实现本地权限提升的漏洞利用程序后，我的导师Billy问我是否可以通过修改代码，通过覆盖&lt;code&gt;/proc/sys/kernel/modprobe&lt;/code&gt;来实现容器逃逸。&lt;/p&gt;</description>
    </item>
    <item>
      <title>基于文件DirtyCred的容器逃逸新方法</title>
      <link>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%96%B9%E6%B3%95/</link>
      <pubDate>Thu, 11 Sep 2025 18:37:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6dirtycred%E7%9A%84%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%E6%96%B0%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;基于文件dirtycred的容器逃逸新方法&#34;&gt;基于文件DirtyCred的容器逃逸新方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;相关io_uring组件介绍&#34;&gt;相关io_uring组件介绍&lt;/h2&gt;&#xA;&lt;h3 id=&#34;固定文件&#34;&gt;固定文件&lt;/h3&gt;&#xA;&lt;p&gt;固定文件（或称直接描述符）可视为io_uring特定的文件描述符。io_uring维护对任何已注册文件的引用，以减少每次涉及文件的操作中文件描述符解析带来的额外开销；该引用仅在固定文件被注销或io_uring实例被销毁时释放。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
