高级漏洞开发实验室回归44CON | 聚焦ARM漏洞利用与ROP技术

本文介绍了高级漏洞开发实验室在44CON的回归,重点培训Use-After-Free漏洞、信息泄露、返回导向编程(ROP)等前沿漏洞开发技术,并提供TinySPLOIT虚拟机作为实践工具。

高级漏洞开发实验室回归44CON

随着Blackhat USA 2014的尘埃落定,我们正准备在下个月的44CON上开展新一轮高级漏洞开发培训。

44CON的高级漏洞开发实验室将聚焦漏洞开发领域的最新主题——特别关注Use-After-Free漏洞、信息泄露、返回导向编程(ROP)和动态ROP链构建。本课程节奏紧凑,适合已具备基础漏洞开发经验并希望接触前沿技术的学员。

如果您计划参加44CON的高级漏洞开发实验室但需要热身练习,我们为您准备了TinySPLOIT!这是一个微型(30MB)VMware虚拟机,运行存在简单栈溢出漏洞的web服务器。您可从此处下载,几分钟内即可启动运行。更多关于TinySPLOIT的信息可参阅我们早前的博文。

除TinySPLOIT外,推荐预习我们的《函数工作原理》和《调试器入门》教程。

下月伦敦见!


ARM-X与全新IoT CTF挑战

近日我发布了ARM-X固件仿真框架,目标是构建最接近真实IoT设备的虚拟环境。ARM-X具有多重用途:既可用于IoT设备仿真与渗透测试,也作为《ARM IoT漏洞实验室》培训的教学工具,同时还能用于IoT目标模糊测试和CTF竞赛!

ARM-X预览版VM

2019年10月23日发布的预览版采用Alpine Linux作为宿主系统(因无法容忍systemd),预装了两个仿真IoT设备:

  • DVAR:Damn Vulnerable ARM路由器(原TinysploitARM)
  • Trivision 227WF IP摄像头

ARM-X CTF挑战#1

Trivision摄像头存在多个严重漏洞(如预期)。目前已知三个漏洞,可能还有更多隐藏漏洞。首个有效利用方案及分析报告将获得我提供的Ringzer0"0-day礼盒"!

未来几天我将陆续发布调试技巧,包括使用gdb/gdbserver配合ARM-X进行动态分析(strace/ltrace等工具)。关注@therealsaumil获取更新。


DVAR ROP挑战 - 附加回合解锁!

在发布Damn Vulnerable ARM路由器时,我曾承诺公布附加挑战。现在@JatanKRaval完成了首个栈溢出练习,正式解锁附加回合!

挑战第二部分要求利用"/usr/bin/lightsrv"交通信号灯服务中的栈溢出漏洞(该服务开机自启,监听8080端口)。任务包括:

  1. 发现溢出向量
  2. 触发崩溃使pc=0x41414140
  3. 构建完整ROP链(XN已启用)
  4. 获取交互式shell

提示:

  • 通过ps命令确认目标进程
  • 使用cat /proc/$(pidof lightsrv)/maps查看内存布局

未体验过DVAR?立即下载


DVAR - Damn Vulnerable ARM路由器

DVAR是运行漏洞web服务的仿真ARM路由器,用于锻炼ARM栈溢出利用技能。该环境运行在tinysploitARM VMware镜像中,通过QEMU全仿真ARM设备。

解压ZIP后通过tinysploitARM.vmx启动,控制台将显示IP和默认URL。通过主机浏览器访问并按指引操作即可。网络适配器设置为NAT模式。

核心目标是编写针对DVAR web服务的有效栈溢出利用代码。附加挑战将通过@therealsaumil推特公布。

下载地址(47.4MB VMware镜像) SHA256: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初作为《ARM IoT漏洞实验室》的预备练习设计。


comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计