ARM漏洞开发实验室技术专题:从基础到实战

本文详细介绍了ARM漏洞开发实验室在44CON伦敦2016的活动内容,涵盖ARM汇编语言、栈溢出、ARM Shellcode编写、绕过XN保护、ARM返回导向编程(ROP)、绕过ASLR等核心技术,并通过实战案例展示如何利用ARM路由器漏洞获取控制权。

ARM漏洞开发实验室登陆44CON伦敦2016

随着互联网重心向ARM设备(移动和物联网)转移,ARM漏洞开发正成为攻防安全从业者必备的重要技能。

我们首次在CanSecWest 2016推出ARM漏洞实验室,随后在SyScan和HITB2016AMS进行巡讲。今年我们将为44CON带来为期3天的特别培训课程,内容涵盖:

  • ARM汇编语言基础
  • ARM架构下的函数工作原理
  • ARM栈溢出漏洞利用
  • ARM Shellcode编写技巧
  • 绕过ARM的XN(不可执行内存)保护
  • ARM返回导向编程(ROP)
  • 突破ARM的ASLR防护
  • 实战案例:从固件分析到完全控制——某ARM路由器的完整漏洞利用过程

44CON开幕在即,报名请访问大会培训注册页面。下月伦敦见! —— Saumil


ARM-X框架与全新物联网CTF挑战赛

近日发布的ARM-X固件仿真框架可构建接近真实的物联网虚拟环境,主要应用于:

  1. 物联网设备仿真与渗透测试
  2. ARM物联网漏洞开发教学
  3. 物联网目标模糊测试
  4. 物联网CTF竞赛平台

预览版VM包含两个仿真设备:

  • DVAR漏洞路由器(原TinysploitARM)
  • Trivision 227WF IP摄像头

CTF挑战赛要求参赛者分析IP摄像头的三个已知漏洞,首个提交有效利用方案及分析报告者将获赠"0-day漏洞礼盒"。


DVAR路由器ROP挑战赛升级版

在完成基础栈溢出练习后解锁进阶挑战:

  1. 分析"/usr/bin/lightsrv"交通信号服务的栈溢出漏洞
  2. 实现pc=0x41414140的崩溃控制
  3. 构建完整ROP链(启用XN保护)
  4. 最终获取shell

内存布局提示:

1
2
3
00010000-00012000 r-xp /usr/bin/lightsrv
40000000-40064000 r-xp /lib/libc.so
befdf000-bf000000 rw-p [stack]

DVAR漏洞路由器发布

这款仿真ARM路由器运行存在漏洞的web服务,包含:

  • 基于QEMU的完整ARM架构仿真
  • 预置tinysploitARM虚拟机镜像(47.4MB)
  • 从固件分析到漏洞利用的完整训练环境

下载SHA256校验: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b


特别技术培训通告

  1. 维也纳DEEPSEC2017:首次举办3天ARM物联网漏洞实验室
  2. 44CON伦敦:新增ARM/Linux物联网设备实战内容
  3. Blackhat USA 2017:
    • 初级班:ARM汇编基础/远程漏洞利用
    • 高级班:对抗XN/ASLR防护/固件分析/真实硬件攻击

课程链接:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计