黑帽大会2013全新漏洞利用实验室与ARM物联网攻防技术深度解析

本文详细介绍了黑帽大会2013的全新漏洞利用实验室课程,涵盖浏览器漏洞利用、内存破坏攻击、Use-After-Free技术及ROP链构建,同时深入探讨ARM物联网设备的漏洞挖掘、固件分析和实战利用技术,包括DVAR路由器和Trivision摄像头的漏洞挑战。

ALL NEW! Exploit Laboratory at Blackhat USA 2013

黑帽大会2013即将到来。我们一直在努力全面改革漏洞利用实验室和漏洞利用实验室:黑带课程。今年,这两门课程的内容将进行100%的全面更新。

基于6年来在全球40多个班级的教学反馈和观察,我们决定对课程进行彻底改造。

新内容一览:

全新漏洞利用! 我们正在提升游戏水平。除了数据库、库和Web服务器的内存破坏,还将特别关注浏览器漏洞利用。

Use-After-Free - 新材料、新方法、堆跟踪疯狂、深度利用。

新教学法 - 除了我们广受好评的动手风格,我们还将分发“夜间”练习,专为那些热爱领先技术的人设计。这些练习将挑战你的创造和攻击技能。完成练习的人将获得特别奖励。

ROP, ROP, ROP - 说多少遍都不够。返回导向编程是如今漏洞利用必备的关键技能。我们有新的ROP示例和新的ROP配方。我们有“动态ROP”,用于Pwn2Own风格漏洞利用的技术。还有更多。

黑帽大会的常规定价于5月31日结束。请记住,漏洞利用实验室和漏洞利用实验室:黑带可以合并为一个4天的超级漏洞开发盛宴。

最后但同样重要的是,我们团队的新成员!Josh Michaels加入我们的团队,与我其他出色的合作明星 - S K和Josh Ryder一起。我们承诺提供精彩的4天培训,2013年是我连续第15次出席黑帽大会。

ARM-X and a brand new IoT CTF challenge

几天前,我发布了ARM-X固件仿真框架。我的目标是尽可能接近拥有一个物联网虚拟机。ARM-X有多个应用。我编写它是为了仿真和渗透测试物联网设备,并用于在我的ARM物联网漏洞利用实验室培训中教授漏洞开发。ARM-X还可用于模糊测试物联网目标和托管物联网CTF挑战!

ARM-X预览虚拟机 我于2019年10月23日发布了ARM-X的预览虚拟机及代码。该镜像是使用Alpine Linux作为主机操作系统的VMWare虚拟机,仅仅因为我无法容忍systemd。ARM-X的预览版本预装了两个仿真的物联网设备:

  • DVAR - 该死的易受攻击的ARM路由器,最初发布为TinysploitARM
  • Trivision 227WF IP摄像头

ARM-X CTF挑战 #1 Trivision IP摄像头中预计存在一些严重漏洞。目前已知有三个漏洞。可能还有更多潜伏在阴影中。第一个有效利用和撰写报告的人将赢得我提供的特殊Ringzer0“0-day盒子”!

在接下来的几天里,我将逐步发布关于如何使用gdb和gdbserver调试ARM-X的提示,使用动态分析工具如strace和ltrace等。关注@therealsaumil获取更新。

DVAR ROP Challenge - Bonus Round Unlocked!

ARM物联网漏洞利用实验室

当我首次发布该死的易受攻击的ARM路由器时,我承诺宣布DVAR奖励挑战。

我在等待第一个栈溢出练习的成功完成,然后宣布奖励挑战。

@JatanKRaval提供了第一个有效解决方案,所以现在 - 奖励回合解锁!

DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动启动,并监听端口8080。

你的任务是:

  • 找到lightsrv的缓冲区溢出向量
  • 使程序崩溃并获取pc=0x41414140
  • 通过构建适当的ROP链(XN已启用!)逐步推进
  • 获得一个可用的shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果你还没有玩过DVAR,从这里下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将到来的ARM物联网漏洞利用实验室培训

玩得开心,DVAR-ROP!

DVAR - Damn Vulnerable ARM Router

该死的易受攻击的ARM路由器(DVAR)

ARM物联网漏洞利用实验室

DVAR是一个基于Linux的仿真ARM路由器,运行一个易受攻击的Web服务器,你可以用它来磨练你的ARM栈溢出技能。

DVAR在tinysploitARM VMWare虚拟机中运行,基于完全仿真的QEMU ARM路由器镜像。

只需解压ZIP文件并通过tinysploitARM.vmx启动虚拟机。启动后,虚拟机的IP地址和默认URL将显示在控制台上。使用主机浏览器导航到该URL,并按照说明和线索操作。虚拟网络适配器设置为NAT模式。

你的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写一个有效的栈溢出利用。DVAR还包括一个奖励挑战,关注Twitter上的@therealsaumil获取奖励挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初是ARM物联网漏洞实验室的一个可选预备练习。

即将到来的ARM物联网漏洞利用实验室培训

Saumil Shah @therealsaumil

What is common between…

..the ARM IoT Exploit Laboratory and the Christmas Markets in Vienna?

ARM物联网漏洞实验室首次来到维也纳!3天的ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及拥有ARM路由器和ARM IP摄像头!

查看@deepsec的博客文章获取更多详情和注册信息。

http://blog.deepsec.net/deepsec-2017-training-arm-iot-exploit-laboratory/

记住,这是一个3天的培训 - 并且今年在DEEPSEC2017的所有其他培训之前开始。

pc=0x44444444 - The ARM Exploit Lab returns to 44CON

ARM漏洞实验室重返44CON第二年,这次专注于利用ARM/Linux物联网设备。

今年,我将教授一个3天的课程,从ARM汇编基础开始,编写ARM shellcode,远程利用,ARM ROP链,并以一个宏大的“从固件到shell”黑客攻击结束,目标是ARM WiFi路由器和ARM IP摄像头。在真实硬件上!

作为奖励,我将与合讲讲师@Fox0x01一起,他准备了一个非常需要的ARM汇编基础教程!

如果你9月在伦敦,没有理由不参加44CON!到时见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/

ARM IoT Exploit Lab debuts at Blackhat USA 2017

在黑帽大会教授x86二进制利用十年后,我们很高兴在黑帽USA 2017上首次推出ARM物联网漏洞实验室!我们背靠背教授两门课程。

周末课程“ARM物联网漏洞实验室:入门”是ARM漏洞开发的介绍,涵盖ARM汇编、从零开始编写ARM shellcode以及构建针对运行在ARM系统上的Linux镜像的远程利用。

随后是“ARM物联网漏洞实验室:高级”课程,专注于克服ARM上的利用缓解技术,如XN(DEP)和ASLR,提取和分析物联网固件以及利用物联网二进制文件。我们将构建ARM ROP链,并构建一个完全有效的远程利用,针对基于ARM的IP摄像头以及基于ARM的WiFi路由器 - “从固件到shell”。哦是的,我们将尝试对真实硬件进行攻击,而不仅仅是模拟器!

课程链接: https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html

还有一件事,我的朋友@Fox0x01准备了一个关于ARM汇编基础的精彩系列教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞实验室的学生阅读。

在维加斯见,连续第18年!

The ARM ExploitLab goes to 44CON London 2016

随着互联网的重心转向基于ARM的设备(移动和物联网),ARM漏洞开发正成为进攻性信息安全从业者越来越重要的必要技能。

我们在CanSecWest 2016上首次推出了ARM漏洞实验室,随后在SyScan和HITB2016AMS上推出。和以前一样,我们也把所有精彩的培训带到44CON!今年,我们将在44CON London 2016提供特别的3天ARM漏洞开发培训。

我们将从基础开始涵盖核心ARM漏洞开发概念,包括:

  • ARM汇编语言
  • ARM上的函数工作原理
  • ARM上的栈溢出
  • ARM Shellcode
  • 击败ARM上的XN
  • ARM返回导向编程
  • 击败ARM上的ASLR
  • 案例研究 - 从固件到所有权 - 利用ARM路由器

44CON还有不到一个月的时间,所以对于那些有兴趣报名课程的人,请前往44CON的培训注册页面。

下个月伦敦见! – Saumil

Blackhat 2016 Exploit Lab - Pre-Class Tutorials + Crackme’s

我们的黑帽USA 2016漏洞实验室黑带和大师课程正在快速填满。如果你正在参加我们的课程(或考虑参加),这里有一些介绍材料 - 教程刷新你的核心概念和一些crackme来尝试你的漏洞编写技能。

黑带教程+挑战虚拟机

  • 操作系统 - 入门
  • 函数工作原理
  • 调试器介绍
  • TinySPLOIT - 栈溢出热身(30MB下载)

实验室大师教程+挑战虚拟机

  • 深入ROP
  • TinySPLOIT2 - ROP技术热身(78MB下载)

解决挑战不是强制性的,但如果你真的渴望动手进行漏洞开发,那就去做吧!

如果你还没有注册课程,这里是注册页面:

  • 7月30, 31日 - 漏洞实验室黑带 - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1, 2日 - 漏洞实验室大师 - 高级ROP、信息泄露、64位利用

– Saumil Shah @therealsaumil

There’s an Intel on every desktop, but an ARM in every pocket

漏洞实验室在2016年进入第11年!今年,我们在CanSecWest、SyScan和最近的HITB2016AMS上首次推出了ARM漏洞实验室培训。反响非常热烈,HITB2016AMS和即将在RECON 2016 Montreal的课程完全售罄。

2016年7月/8月 - 黑帽USA 今年,我们仍在黑帽USA 2016教授我们高级的x86/x64漏洞实验室课程,包括黑带和大师课程。早鸟定价已结束,课程正在稳步填满。

  • 7月30, 31日 - 漏洞实验室黑带 - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1, 2日 - 漏洞实验室大师 - 高级ROP、信息泄露、64位利用

2016年9月 - 44CON UK 我们在44CON有一个3天版本的ARM漏洞实验室,包括ARM汇编语言入门、编写ARM Shellcode以及以绕过XN与ARM ROP结束。在44CON的培训页面注册。

TinySPLOIT2 - Exploit development exercises for ROP

黑帽USA 2015的漏洞实验室提升了一个级别。我们将在8月1,2日的周末教授我们的“黑带”课程,涵盖高级主题,如使用返回导向编程绕过DEP和深入探讨Use-After-Free漏洞利用。随后是我们8月3,4日的最新提供 - “漏洞实验室:大师”课程。大师课程是一个超级高级的课程。直接参加大师课程的学生应精通ROP、Use-After-Free利用、堆喷洒和调试技术。

为了测试你的ROP技能,我们呈现TinySPLOIT2 - 一个紧凑的Linux虚拟机,具有三个漏洞编写挑战,每个逐渐更难。现在获得一个shell需要使用返回导向编程、一些GDB调试熟练度、ELF二进制分析和一些聪明的创新。

TinySPLOIT2是一个350MB的VMware镜像(78MB压缩),可以在这里下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8

你可以在几分钟内启动并运行TinySPLOIT2。启动虚拟机,按照其网页上的说明,编写一个漏洞并获取shell。然后你需要捕获标志以进入第2和第3轮。祝你好运,玩得开心ROP链!

旧的TinySPLOIT虚拟机仍然可以在这里找到。

黑帽培训价格在7月24日上涨,所以如果你正在考虑注册课程,现在是时候了。几周后拉斯维加斯见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计