使用两种不同的角度实现对于CVE-2022-3910的利用# CVE-2022-3910
1. dirtycred
* exp: [t1dpoc](./t1dpoc.c)
* README.md: [CVE-2022-3910分析-1](./CVE-2022-3910分析-1.md)
2. cross-cache
* exp: [t1dexp](./t1dexp.c)
* README.md: [CVE-2022-3910分析-2](./CVE-2022-3910分析-1.md)
[4.0K] /data/pocs/5f12532a222bcb7c37f8f077c7640afb9799b90c
├── [ 342] boot.sh
├── [ 12M] bzImage
├── [263K] config
├── [ 15K] CVE-2022-3910分析-1.md
├── [ 24K] CVE-2022-3910分析-2.md
├── [4.0K] pic
│ ├── [ 69K] image-1.png
│ ├── [ 21K] image-2.png
│ ├── [114K] image-3.png
│ ├── [101K] image-4.png
│ ├── [593K] image-5.png
│ └── [ 1] README.md
├── [ 246] README.md
├── [ 10M] rootfs.cpio
├── [914K] t1dexp
├── [ 11K] t1dexp.c
├── [921K] t1dpoc
└── [3.0K] t1dpoc.c
1 directory, 17 files