Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 18.191.15.150
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
usr /
include /
sepol /
[ HOME SHELL ]
Name
Size
Permission
Action
cil
[ DIR ]
drwxr-xr-x
policydb
[ DIR ]
drwxr-xr-x
boolean_record.h
1.51
KB
-rw-r--r--
booleans.h
1.53
KB
-rw-r--r--
context.h
752
B
-rw-r--r--
context_record.h
1.63
KB
-rw-r--r--
debug.h
975
B
-rw-r--r--
errcodes.h
851
B
-rw-r--r--
handle.h
1.36
KB
-rw-r--r--
ibendport_record.h
2.13
KB
-rw-r--r--
ibendports.h
1.35
KB
-rw-r--r--
ibpkey_record.h
2.25
KB
-rw-r--r--
ibpkeys.h
1.32
KB
-rw-r--r--
iface_record.h
1.8
KB
-rw-r--r--
interfaces.h
1.37
KB
-rw-r--r--
kernel_to_cil.h
125
B
-rw-r--r--
kernel_to_conf.h
126
B
-rw-r--r--
module.h
2.62
KB
-rw-r--r--
module_to_cil.h
329
B
-rw-r--r--
node_record.h
2.74
KB
-rw-r--r--
nodes.h
1.28
KB
-rw-r--r--
policydb.h
4.7
KB
-rw-r--r--
port_record.h
1.97
KB
-rw-r--r--
ports.h
1.28
KB
-rw-r--r--
roles.h
339
B
-rw-r--r--
sepol.h
862
B
-rw-r--r--
user_record.h
2.33
KB
-rw-r--r--
users.h
1.53
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : user_record.h
#ifndef _SEPOL_USER_RECORD_H_ #define _SEPOL_USER_RECORD_H_ #include <stddef.h> #include <sepol/handle.h> #ifdef __cplusplus extern "C" { #endif struct sepol_user; struct sepol_user_key; typedef struct sepol_user sepol_user_t; typedef struct sepol_user_key sepol_user_key_t; /* Key */ extern int sepol_user_key_create(sepol_handle_t * handle, const char *name, sepol_user_key_t ** key); extern void sepol_user_key_unpack(const sepol_user_key_t * key, const char **name); extern int sepol_user_key_extract(sepol_handle_t * handle, const sepol_user_t * user, sepol_user_key_t ** key_ptr); extern void sepol_user_key_free(sepol_user_key_t * key); extern int sepol_user_compare(const sepol_user_t * user, const sepol_user_key_t * key); extern int sepol_user_compare2(const sepol_user_t * user, const sepol_user_t * user2); /* Name */ extern const char *sepol_user_get_name(const sepol_user_t * user); extern int sepol_user_set_name(sepol_handle_t * handle, sepol_user_t * user, const char *name); /* MLS */ extern const char *sepol_user_get_mlslevel(const sepol_user_t * user); extern int sepol_user_set_mlslevel(sepol_handle_t * handle, sepol_user_t * user, const char *mls_level); extern const char *sepol_user_get_mlsrange(const sepol_user_t * user); extern int sepol_user_set_mlsrange(sepol_handle_t * handle, sepol_user_t * user, const char *mls_range); /* Role management */ extern int sepol_user_get_num_roles(const sepol_user_t * user); extern int sepol_user_add_role(sepol_handle_t * handle, sepol_user_t * user, const char *role); extern void sepol_user_del_role(sepol_user_t * user, const char *role); extern int sepol_user_has_role(const sepol_user_t * user, const char *role); extern int sepol_user_get_roles(sepol_handle_t * handle, const sepol_user_t * user, const char ***roles_arr, unsigned int *num_roles); extern int sepol_user_set_roles(sepol_handle_t * handle, sepol_user_t * user, const char **roles_arr, unsigned int num_roles); /* Create/Clone/Destroy */ extern int sepol_user_create(sepol_handle_t * handle, sepol_user_t ** user_ptr); extern int sepol_user_clone(sepol_handle_t * handle, const sepol_user_t * user, sepol_user_t ** user_ptr); extern void sepol_user_free(sepol_user_t * user); #ifdef __cplusplus } #endif #endif
Close