![](https://cdn-ak-scissors.b.st-hatena.com/image/square/623cc272f833e2e4cd7ced789688aacaf7b3f1b2/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9TGludXglRTMlODElQUUlRTglQUElOEQlRTUlOEYlQUYlRTUlODclQTYlRTclOTAlODYlRTMlODElQUUlRTMlODIlQjMlRTMlODMlQkMlRTMlODMlODklRTMlODIlOTIlRTglQUElQUQlRTMlODIlOTMlRTMlODElQTclRTMlODElQkYlRTMlODElOUYmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZ0eHQtY2xpcD1lbGxpcHNpcyZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTEyNGMwZDcxYTJmZGI0NDBlM2Y3YjQzNDlhMDFmZTA3%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwSUtfUEUmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPWI3MDdlNzU3MjJjMDg1MzMwNzkwZDY2NWU2OTY5YWE3%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D18cc96b82b3615c1373e3d485a549498)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Linuxの認可処理のコードを読んでみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Linuxの認可処理のコードを読んでみた - Qiita
はじめに 脆弱性でよく、特権を取られる(gain a privilege)や、特権の昇格(Privilege elevation)など... はじめに 脆弱性でよく、特権を取られる(gain a privilege)や、特権の昇格(Privilege elevation)などの言葉が出てきますが、そもそもLinuxの認証・認可がどのような仕組みになっているのか?それを知らなければ特権奪取も権限昇格もよくわからないなと、調査してみましたのでここに報告します。 調査のアプローチ 認可(Authorization) 認可はプロセスが持つ権限と対象のもつ権限を比較し、一致すれば読み書きを許し、一致しなければ不許可とします。その実現を調べるため、以下を調査します。 プロセスが持つ権限、アクセスしたい対象の持つ権限はそれぞれどこにあるのか それぞれの権限をどこでチェックしているのか まずは手頃なところでファイルのアクセス権限のチェックがどこで、どのように行われているのかを調べます。これによってプロセスに紐づく権限情報がどこに格納され、ファイ