Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2010-5195 PoC — Roxio MyDVD 不可信搜索路径漏洞

Source
Associated Vulnerability
Title:Roxio MyDVD 不可信搜索路径漏洞 (CVE-2010-5195)
Description:Roxio MyDVD是Roxio推出的一款视频编辑软件。 Roxio MyDVD 9版本中存在不可信搜索路径漏洞。本地攻击者可利用该漏洞通过当前目录(如包含.dmsd或.dmsm文件的目录)下的Trojan木马HomeUtils9.dll文件,获取特权。
Description
Escala de privilegios con CVE-2010-5195
Readme
# Dirty COW - Escalada de privilegios (CVE-2016-5195)

Este proyecto demuestra una escalada de privilegios utilizando la vulnerabilidad *Dirty COW* en una máquina virtual con Ubuntu Server 16.04.1 y kernel 4.4.0-31-generic.

## 🔧 Entorno

- *Máquina víctima*: Ubuntu 16.04.1 vulnerable (student sin privilegios)
- *Máquina atacante*: Kali Linux con Docker instalado

## 🐮 Vulnerabilidad

Dirty COW (CVE-2016-5195) es una condición de carrera en el subsistema de memoria del kernel de Linux. Permite a un usuario sin privilegios modificar archivos de solo lectura y escalar privilegios a root.

## 🚀 Pasos realizados

1. Verifiqué el kernel vulnerable en la máquina víctima (uname -a)
2. Preparé el entorno Docker en Kali con Ubuntu 16.04.1
3. Creé el archivo dirty.cpp con el código del exploit (Exploit-DB ID: 40847)
4. Compilé el binario dentro del contenedor con g++
5. Salí del contenedor y copié el binario a Kali
6. Transferí el binario a la máquina víctima con scp
7. En la máquina víctima, le di permisos de ejecución y lo corrí:
   ```bash
   chmod +x dirty
   ./dirty

8.El exploit devolvió una contraseña root (dirtyCowFun) y accedí como root con su root

✅ Resultado
El exploit fue exitoso. Se obtuvo acceso root desde un usuario limitado.

📁 Contenido del repositorio
dirty: binario compilado del exploit

README.md: este archivo explicativo
File Snapshot

[4.0K] /data/pocs/f31f739622d8c898fdb217a5379eb5beecaef211 ├── [ 46K] dirty └── [1.4K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.