pc=0x44444444 - ARM漏洞利用实验室重返44CON
ARM漏洞利用实验室第二次重返44CON,本次重点聚焦ARM/Linux物联网设备的漏洞利用技术。
今年的课程我将进行为期3天的教学,从ARM汇编基础开始,逐步讲解ARM Shellcode编写、远程漏洞利用、ARM ROP链构建,最终以"从固件到Shell"的方式实战入侵ARM WiFi路由器和ARM IP摄像头。所有实验均在真实硬件上进行!
特别值得一提的是,联合讲师@Fox0x01将加入教学团队,他准备了备受期待的ARM汇编基础教程。
如果你9月份在伦敦,没有理由不参加44CON!届时见。
课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/
ARM-X及全新物联网CTF挑战
近日我发布了ARM-X固件仿真框架,目标是打造最接近物联网虚拟机的环境。ARM-X具有多种应用场景:我编写它主要用于物联网设备仿真和渗透测试,并在ARM物联网漏洞利用实验室培训中用于教学。该框架还可用于物联网目标模糊测试和CTF挑战赛!
ARM-X预览版虚拟机 2019年10月23日,我发布了ARM-X预览版VM及源代码。该镜像采用Alpine Linux作为主机操作系统,预览版预装了两个仿真物联网设备:
- DVAR - 该死的漏洞ARM路由器(最初以TinysploitARM发布)
- Trivision 227WF IP摄像头
ARM-X CTF挑战赛#1 Trivision IP摄像头存在严重漏洞,目前已知三个漏洞。首个成功利用并提交技术分析报告者将获得我提供的特殊Ringzer0"零日漏洞礼盒"!
DVAR ROP挑战 - 附加关卡解锁!
我在发布该死的漏洞ARM路由器时承诺公布附加挑战。在等待首个栈溢出练习成功完成后,现正式解锁附加关卡!
DVAR挑战第二部分需要利用"/usr/bin/lightsrv"交通信号灯服务中的栈溢出漏洞。lightsrv在启动时自动运行并监听8080端口。
你的任务是:
- 发现lightsrv的缓冲区溢出向量
- 使程序崩溃并获取pc=0x41414140
- 构建完整ROP链(XN已启用!)
- 获取可用Shell!
提示:
|
|
DVAR - 该死的漏洞ARM路由器
DVAR是基于Linux的仿真ARM路由器,运行存在漏洞的Web服务器,可用于提升ARM栈溢出利用技能。
DVAR在tinysploitARM VMWare虚拟机中通过完全仿真的QEMU ARM路由器镜像运行。解压ZIP文件后通过tinysploitARM.vmx启动虚拟机,控制台将显示VM的IP地址和默认URL。
目标是为DVAR tinysploitARM目标上运行的Web服务器编写可工作的栈溢出利用程序。DVAR还包含附加挑战,关注@therealsaumil获取公告。
ARM物联网漏洞利用实验室亮相Blackhat USA 2017
在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017推出ARM物联网漏洞利用实验室!我们将连续教授两个课程:
周末课程"ARM物联网漏洞利用实验室:入门"涵盖ARM汇编、ARM Shellcode从零编写以及针对ARM系统Linux镜像的远程漏洞利用。
进阶课程重点突破XN(DEP)和ASLR等防护技术,包含物联网固件提取分析、ARM ROP链构建,以及针对ARM IP摄像头和WiFi路由器的完整远程漏洞利用链。所有攻击均在真实硬件上验证!
44CON伦敦2016:ARM漏洞利用实验室
随着互联网重心向ARM设备(移动端和物联网)转移,ARM漏洞利用开发正成为攻防安全从业者的必备技能。
我们在44CON伦敦2016提供特别的3天ARM漏洞利用开发培训,涵盖:
- ARM汇编语言
- ARM函数工作原理
- ARM栈溢出
- ARM Shellcode
- ARM XN绕过
- ARM返回导向编程
- ARM ASLR绕过
- 案例研究:从固件到完全控制-ARM路由器漏洞利用
Blackhat 2016漏洞利用实验室 - 预科教程+Crackme
为帮助学员准备Blackhat USA 2016漏洞利用实验室黑带和大师课程,我们提供预备材料:
- 操作系统基础教程
- 函数工作原理
- 调试器入门
- TinySPLOIT栈溢出热身练习
- ROP深入讲解
- TinySPLOIT2 ROP技术练习
TinySPLOIT2 - ROP漏洞开发练习
为测试ROP技能,我们推出TinySPLOIT2 - 包含三个渐进式漏洞利用挑战的Linux虚拟机。获取Shell需要使用返回导向编程、GDB调试技巧、ELF二进制分析和创新思维。
TinySPLOIT2为350MB VMware镜像(压缩后78MB),可在几分钟内启动运行。启动VM后按照网页说明编写漏洞利用程序获取Shell,随后需要捕获flag进入第二和第三轮挑战。
较早的TinySPLOIT虚拟机仍可在此获取。