漏洞开发实战:从TinySPLOIT到ARM-X IoT挑战

本文详细介绍了从基础的栈溢出漏洞开发练习工具TinySPLOIT到ARM-X IoT仿真框架的演进,涵盖ROP链构建、ARM架构利用技术、IoT设备漏洞挖掘及实战CTF挑战,为安全研究人员提供全面的漏洞开发训练资源。

TinySPLOIT - 漏洞开发热身练习

2014年黑帽美国大会的Exploit Laboratory课程全新升级。首先,我们在RedTeam课程中完全淘汰了基于Windows XP的漏洞利用。高级课程"The Exploit Laboratory: Black Belt"专注于ROP、Use-After-Free、信息泄露和64位利用技术。

Black Belt课程节奏极快!我们期望所有参与者至少熟悉栈溢出漏洞利用的工作原理。

为此推出TinySPLOIT——一个紧凑的Linux虚拟机,运行存在漏洞的Web服务器,可用于锻炼栈溢出技能。

TinySPLOIT是一个30MB的VMware镜像,可从此处下载镜像)。SHA256校验和:6bd956c86846a21e713c9f5efa7cf286386d2b4aa654a3734b9ce9b6497fa59a

几分钟内即可启动TinySPLOIT。启动VM,按照网页说明操作,编写漏洞利用代码并获取shell!调试时,root密码为"exploitlab" :)

这将是我连续第16年参加黑帽美国大会。今年,Exploit Lab联合开发者、我的好友S.K.将加入,教授包括64位利用在内的多个新主题;Eric Liu将教授通过1字节内存覆盖进行信息泄露的全新模块。

黑帽培训价格将于7月26日上涨,如需注册课程请抓紧时间。一周后拉斯维加斯见!

ARM-X与全新IoT CTF挑战

几天前,我发布了ARM-X固件仿真框架,目标是尽可能接近IoT虚拟机。ARM-X有多种应用:我编写它用于仿真和渗透测试IoT设备,并在我的ARM IoT Exploit Laboratory培训中教授漏洞开发。ARM-X还可用于模糊测试IoT目标和举办IoT CTF挑战!

ARM-X预览VM

2019年10月23日,我发布了ARM-X的预览VM及代码。该镜像是VMWare虚拟机,使用Alpine Linux作为主机操作系统(因为我无法忍受systemd)。ARM-X预览版预装了两个仿真的IoT设备:

  • DVAR - Damn Vulnerable ARM路由器(最初发布为TinysploitARM)
  • Trivision 227WF IP摄像头

ARM-X CTF挑战 #1

Trivision IP摄像头存在严重漏洞(如预期)。目前已知三个漏洞,可能还有更多隐藏。首个有效利用和Write-Up将赢得我提供的特殊Ringzer0“0-day盒子”!

接下来几天,我将发布使用gdb和gdbserver调试ARM-X的提示,以及使用strace、ltrace等动态分析工具的更多内容。关注@therealsaumil获取更新。

DVAR ROP挑战 - 奖励轮解锁!

首次发布Damn Vulnerable ARM路由器时,我承诺宣布DVAR奖励挑战。等待首个栈溢出练习成功完成后,现在宣布奖励轮解锁!

DVAR挑战的第二部分是利用"/usr/bin/lightsrv"(交通信号灯服务器)中的栈溢出。lightsrv在启动时自动运行,监听8080端口。

任务:

  1. 找到lightsrv的缓冲区溢出向量
  2. 使程序崩溃并获取pc=0x41414140
  3. 构建完整的ROP链(XN已启用!)
  4. 获取可用shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果尚未使用DVAR,请从此处下载

即将举办的ARM IoT Exploit Laboratory培训

  • Cansecwest Vancouver 2019(4天)3月16-19日
  • Hack In The Box Amsterdam HITB2019AMS(3天)5月6-8日

祝DVAR-ROP玩得开心!

DVAR - Damn Vulnerable ARM路由器

Damn Vulnerable ARM路由器(DVAR)是一个仿真的基于Linux的ARM路由器,运行存在漏洞的Web服务器,可用于锻炼ARM栈溢出技能。

DVAR在tinysploitARM VMWare VM下运行,基于完整的QEMU ARM路由器镜像。解压ZIP文件并通过tinysploitARM.vmx启动VM。启动后,VM的IP地址和默认URL将显示在控制台上。使用主机浏览器访问URL并按照说明和线索操作。虚拟网络适配器设置为NAT模式。

目标是编写针对DVAR tinysploitARM目标上运行的Web服务器的有效栈溢出利用代码。DVAR还包括奖励挑战,关注Twitter @therealsaumil获取奖励挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初作为ARM IoT Exploit Lab的可选预备练习。

即将举办的ARM IoT Exploit Laboratory培训

  • Cansecwest Vancouver 2019(4天)3月16-19日
  • Hack In The Box Amsterdam HITB2019AMS(3天)5月6-8日

ARM IoT Exploit Laboratory与维也纳圣诞市场的共同点

ARM IoT Exploit Lab首次来到维也纳!3天的ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及攻占ARM路由器和ARM IP摄像头!

查看@deepsec的博客文章获取更多详情和注册信息。

记住,这是3天培训——今年在DEEPSEC2017所有其他培训之前开始。

pc=0x44444444 - ARM Exploit Lab重返44CON

ARM Exploit Lab第二年重返44CON,本次专注于利用ARM/Linux IoT设备。

今年,我将教授3天课程,从ARM汇编基础开始,编写ARM shellcode、远程利用、ARM ROP链,最后以从固件到shell的ARM WiFi路由器和ARM IP摄像头大规模黑客攻击结束(使用真实硬件!)。

作为奖励,联合讲师@Fox0x01将加入,他准备了急需的ARM汇编基础教程!

如果您9月在伦敦,没有理由不参加44CON!届时见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/

ARM IoT Exploit Lab在黑帽美国2017首次亮相

在黑帽教授x86二进制利用十年后,我们很高兴在黑帽美国2017首次推出ARM IoT Exploit Laboratory!我们背靠背教授两个课程。

周末课程"ARM IoT Exploit Lab: Intro"是ARM漏洞开发入门,涵盖ARM汇编、从头编写ARM shellcode以及针对ARM系统上运行的Linux镜像构建远程利用。

随后是"ARM IoT Exploit Lab: Advanced"课程,专注于克服ARM上的利用缓解技术(如XN(DEP)和ASLR)、提取和分析IoT固件以及利用IoT二进制文件。我们将构建ARM ROP链并组装完全有效的远程利用,针对ARM-based IP摄像头和ARM-based WiFi路由器——“从固件到shell”。是的,我们将针对真实硬件尝试攻击,而不仅仅是模拟器!

课程链接: https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html

另外,我的朋友@Fox0x01准备了一系列精彩的ARM汇编基础教程。强烈推荐已注册或考虑报名ARM IoT Exploit Laboratory的学生阅读。

拉斯维加斯见,连续第18年!

ARM ExploitLab参加44CON伦敦2016

随着互联网重心转向ARM设备(移动和IoT),ARM漏洞开发正成为进攻性信息安全从业者日益重要的技能。

我们在CanSecWest 2016首次推出ARM Exploit Laboratory,随后在SyScan和HITB2016AMS举办。和以往一样,我们也为44CON带来所有精彩培训!今年,我们将在44CON伦敦2016提供特殊的3天ARM漏洞开发培训。

我们将从基础开始涵盖核心ARM漏洞开发概念,包括:

  • ARM汇编语言
  • ARM上的函数工作原理
  • ARM上的栈溢出
  • ARM Shellcode
  • 击败ARM上的XN
  • ARM返回导向编程
  • 击败ARM上的ASLR
  • 案例研究——从固件到所有权:利用ARM路由器

44CON还有不到一个月,感兴趣者请访问44CON培训注册页面。

下月伦敦见! – Saumil

黑帽2016 Exploit Lab - 课前教程+Crackme

我们的黑帽美国2016 Exploit Lab Black Belt和Master课程报名火爆。如果您参加我们的课程(或考虑参加),这里有一些入门材料——刷新核心概念的教程和一些crackme供尝试漏洞编写。

Black Belt教程+挑战VM

  • 操作系统入门
  • 函数工作原理
  • 调试器介绍
  • TinySPLOIT - 栈溢出热身(30MB下载)

Lab Master教程+挑战VM

  • ROP深入
  • TinySPLOIT2 - ROP技术热身(78MB下载)

解决挑战不是强制性的,但如果您真的渴望动手进行漏洞开发,请尽情尝试!

如果尚未注册课程,以下是注册页面:

  • 7月30-31日 - Exploit Lab Black Belt - 浏览器利用、Use-after-free、DEP、ASLR、ROP
  • 8月1-2日 - Exploit Lab Master - 高级ROP、信息泄露、64位利用

– Saumil Shah @therealsaumil

每台桌面有Intel,但每个口袋有ARM

Exploit Lab在2016年进入第11年!今年,我们在CanSecWest、SyScan和最近的HITB2016AMS首次推出ARM Exploit Lab培训。反响热烈,HITB2016AMS和即将在RECON 2016蒙特利尔举办的课程全部售罄。

2016年7/8月 - 黑帽美国

今年,我们仍在黑帽美国2016教授高级x86/x64 Exploit Lab课程,包括BLACK BELT和MASTER课程。早鸟价格已结束,课程报名稳定。

  • 7月30-31日 - Exploit Lab Black Belt - 浏览器利用、Use-after-free、DEP、ASLR、ROP
  • 8月1-2日 - Exploit Lab Master - 高级ROP、信息泄露、64位利用

2016年9月 - 44CON英国

我们在44CON提供3天版本的ARM Exploit Lab,包括ARM汇编语言入门、编写ARM Shellcode,最终通过ARM ROP绕过XN。在44CON培训页面注册。

TinySPLOIT2 - ROP漏洞开发练习

黑帽美国2015的Exploit Laboratory升级。我们将在8月1-2日周末教授"Black Belt"课程,涵盖高级主题,如使用返回导向编程绕过DEP和深入探讨Use-After-Free利用。随后是我们8月3-4日的最新课程"The Exploit Lab: Master"。Master课程是超级高级课程,直接参加的学生应精通ROP、Use-After-Free利用、堆喷射和调试技术。

为测试您的ROP技能,我们推出TinySPLOIT2——一个紧凑的Linux虚拟机,包含三个漏洞编写挑战,每个难度递增。现在获取shell需要使用返回导向编程、GDB调试熟练度、ELF二进制分析和一些巧妙创新。

TinySPLOIT2是一个350MB的VMware镜像(78MB压缩),可从此处下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8

几分钟内即可启动TinySPLOIT2。启动VM,按照网页说明操作,编写漏洞利用代码并获取shell。然后需要捕获flag以进入第2和第3轮。祝好运,ROP链愉快!

旧的TinySPLOIT虚拟机仍可在此处找到

黑帽培训价格将于7月24日上涨,如需注册课程请抓紧时间。几周后拉斯维加斯见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计