ARM物联网漏洞利用实验室实战指南

本文详细介绍了ARM物联网漏洞利用实验室的系列培训内容,涵盖ARM汇编基础、Shellcode编写、远程漏洞利用、ROP链构建以及从固件分析到获取Shell的完整攻击链。包含DVAR漏洞路由器和ARM-X仿真框架等实际案例,适合安全研究人员提升ARM平台漏洞挖掘能力。

pc=0x44444444 - ARM漏洞利用实验室重返44CON

ARM漏洞利用实验室第二次重返44CON,本次重点聚焦ARM/Linux物联网设备的漏洞利用技术。

今年的课程我将进行为期3天的教学,从ARM汇编基础开始,逐步讲解ARM Shellcode编写、远程漏洞利用、ARM ROP链构建,最终以"从固件到Shell"的方式实战入侵ARM WiFi路由器和ARM IP摄像头。所有实验均在真实硬件上进行!

特别值得一提的是,联合讲师@Fox0x01将加入教学团队,他准备了备受期待的ARM汇编基础教程。

如果你9月份在伦敦,没有理由不参加44CON!届时见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/


ARM-X及全新物联网CTF挑战

近日我发布了ARM-X固件仿真框架,目标是打造最接近物联网虚拟机的环境。ARM-X具有多种应用场景:我编写它主要用于物联网设备仿真和渗透测试,并在ARM物联网漏洞利用实验室培训中用于教学。该框架还可用于物联网目标模糊测试和CTF挑战赛!

ARM-X预览版虚拟机 2019年10月23日,我发布了ARM-X预览版VM及源代码。该镜像采用Alpine Linux作为主机操作系统,预览版预装了两个仿真物联网设备:

  • DVAR - 该死的漏洞ARM路由器(最初以TinysploitARM发布)
  • Trivision 227WF IP摄像头

ARM-X CTF挑战赛#1 Trivision IP摄像头存在严重漏洞,目前已知三个漏洞。首个成功利用并提交技术分析报告者将获得我提供的特殊Ringzer0"零日漏洞礼盒"!


DVAR ROP挑战 - 附加关卡解锁!

我在发布该死的漏洞ARM路由器时承诺公布附加挑战。在等待首个栈溢出练习成功完成后,现正式解锁附加关卡!

DVAR挑战第二部分需要利用"/usr/bin/lightsrv"交通信号灯服务中的栈溢出漏洞。lightsrv在启动时自动运行并监听8080端口。

你的任务是:

  1. 发现lightsrv的缓冲区溢出向量
  2. 使程序崩溃并获取pc=0x41414140
  3. 构建完整ROP链(XN已启用!)
  4. 获取可用Shell!

提示:

1
2
3
4
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [目标]

DVAR - 该死的漏洞ARM路由器

DVAR是基于Linux的仿真ARM路由器,运行存在漏洞的Web服务器,可用于提升ARM栈溢出利用技能。

DVAR在tinysploitARM VMWare虚拟机中通过完全仿真的QEMU ARM路由器镜像运行。解压ZIP文件后通过tinysploitARM.vmx启动虚拟机,控制台将显示VM的IP地址和默认URL。

目标是为DVAR tinysploitARM目标上运行的Web服务器编写可工作的栈溢出利用程序。DVAR还包含附加挑战,关注@therealsaumil获取公告。


ARM物联网漏洞利用实验室亮相Blackhat USA 2017

在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017推出ARM物联网漏洞利用实验室!我们将连续教授两个课程:

周末课程"ARM物联网漏洞利用实验室:入门"涵盖ARM汇编、ARM Shellcode从零编写以及针对ARM系统Linux镜像的远程漏洞利用。

进阶课程重点突破XN(DEP)和ASLR等防护技术,包含物联网固件提取分析、ARM ROP链构建,以及针对ARM IP摄像头和WiFi路由器的完整远程漏洞利用链。所有攻击均在真实硬件上验证!


44CON伦敦2016:ARM漏洞利用实验室

随着互联网重心向ARM设备(移动端和物联网)转移,ARM漏洞利用开发正成为攻防安全从业者的必备技能。

我们在44CON伦敦2016提供特别的3天ARM漏洞利用开发培训,涵盖:

  • ARM汇编语言
  • ARM函数工作原理
  • ARM栈溢出
  • ARM Shellcode
  • ARM XN绕过
  • ARM返回导向编程
  • ARM ASLR绕过
  • 案例研究:从固件到完全控制-ARM路由器漏洞利用

Blackhat 2016漏洞利用实验室 - 预科教程+Crackme

为帮助学员准备Blackhat USA 2016漏洞利用实验室黑带和大师课程,我们提供预备材料:

  • 操作系统基础教程
  • 函数工作原理
  • 调试器入门
  • TinySPLOIT栈溢出热身练习
  • ROP深入讲解
  • TinySPLOIT2 ROP技术练习

TinySPLOIT2 - ROP漏洞开发练习

为测试ROP技能,我们推出TinySPLOIT2 - 包含三个渐进式漏洞利用挑战的Linux虚拟机。获取Shell需要使用返回导向编程、GDB调试技巧、ELF二进制分析和创新思维。

TinySPLOIT2为350MB VMware镜像(压缩后78MB),可在几分钟内启动运行。启动VM后按照网页说明编写漏洞利用程序获取Shell,随后需要捕获flag进入第二和第三轮挑战。

较早的TinySPLOIT虚拟机仍可在此获取。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计