ARM IoT漏洞开发实战:从基础到高级ROP挑战

本文详细介绍了ARM架构下的IoT设备漏洞开发技术,包括基础概念复习、实战挑战如DVAR路由器漏洞利用、ROP链构建,以及高级培训课程内容,适合安全研究人员和渗透测试工程师深入学习。

学生们,准备好迎接Blackhat USA 2013!

暴风雨前的宁静。BlackHat USA 2013即将来临,The Exploit Laboratory课程报名火爆。这篇博文针对已注册课程的学生,希望你们在课程开始前复习一些核心概念,为拉斯维加斯的漏洞开发盛宴做好充分准备,并有时间向我们提问。

作为复习,我们为你准备了三个教程:

  • 操作系统入门
    来自Saumil Shah的《操作系统入门》

  • 函数工作原理
    来自Saumil Shah的《函数工作原理》

  • 调试器简介
    来自Saumil Shah的《调试器简介》

The Exploit Laboratory和Exploit Laboratory: Black Belt是快节奏的课程。我们希望你最大化学习和攻击体验,带着邪恶的微笑和shell离开!下个月,我们将发布新教程,敬请关注!


ARM-X及全新的IoT CTF挑战

几天前,我发布了ARM-X固件仿真框架。目标是尽可能接近拥有IoT虚拟机。ARM-X有多种应用:我编写它来仿真和渗透测试IoT设备,并在我的ARM IoT Exploit Laboratory培训中用于教授漏洞开发。ARM-X还可用于模糊测试IoT目标和举办IoT CTF挑战!

ARM-X预览VM
我于2019年10月23日发布了ARM-X的预览VM及代码。该镜像是VMWare虚拟机,使用Alpine Linux作为主机OS,仅仅因为我无法忍受systemd。ARM-X预览版预装了两个仿真的IoT设备:

  • DVAR - Damn Vulnerable ARM Router,最初发布为TinysploitARM
  • Trivision 227WF IP摄像头

ARM-X CTF挑战 #1
Trivision IP摄像头存在一些严重漏洞,如预期。目前已知三个漏洞,可能还有更多潜伏。第一个有效漏洞利用和write-up将赢得我提供的特殊Ringzer0“0-day盒子”!

接下来几天,我将发布关于如何使用gdb和gdbserver调试ARM-X的提示,使用动态分析工具如strace和ltrace等。关注@therealsaumil获取更新。


DVAR ROP挑战 - 奖励回合解锁!

当我首次发布Damn Vulnerable ARM Router时,我承诺宣布DVAR奖励挑战。

我等待第一个栈溢出练习成功完成后再宣布奖励挑战。

@JatanKRaval提供了第一个有效解决方案,因此奖励回合解锁!

DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动运行,监听端口8080。

你的任务是:

  • 找到lightsrv的缓冲区溢出向量
  • 崩溃程序并获取pc=0x41414140
  • 构建适当的ROP链(XN已启用!)
  • 获得有效shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果尚未使用DVAR,从此处下载:
http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将到来的ARM IoT Exploit Laboratory培训

玩得开心,DVAR-ROP!


DVAR - Damn Vulnerable ARM Router

Damn Vulnerable ARM Router (DVAR)是一个仿真的基于Linux的ARM路由器,运行易受攻击的Web服务器,可用于磨练ARM栈溢出技能。

DVAR在tinysploitARM VMWare VM下运行,基于完全仿真的QEMU ARM路由器镜像。

只需解压ZIP文件并通过tinysploitARM.vmx启动VM。启动后,VM的IP地址和默认URL将显示在控制台上。使用主机浏览器导航到URL并遵循指示和线索。虚拟网络适配器设置为NAT模式。

你的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写有效的栈溢出漏洞利用。DVAR还包括奖励挑战,关注@therealsaumil on Twitter获取奖励挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像
SHA256: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初作为ARM IoT Exploit Lab的可选预备练习。

即将到来的ARM IoT Exploit Laboratory培训

Saumil Shah
@therealsaumil


ARM IoT Exploit Lab与维也纳圣诞市场的共同点…

ARM IoT Exploit Lab首次来到维也纳!3天的ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及拥有ARM路由器和ARM IP摄像头!

查看@deepsec的博文获取更多详情和注册信息。
http://blog.deepsec.net/deepsec-2017-training-arm-iot-exploit-laboratory/

记住,这是一个3天的培训 - 并在今年DEEPSEC2017所有其他培训之前开始。


pc=0x44444444 - ARM Exploit Lab重返44CON

ARM Exploit Lab第二年重返44CON,这次专注于利用ARM/Linux IoT设备。

今年,我将教授一个3天的课程,从ARM汇编基础开始,编写ARM shellcode、远程漏洞利用、ARM ROP链,并以对ARM WiFi路由器和ARM IP摄像头的“从固件到shell”大型黑客攻击结束。在真实硬件上!

作为奖励,我将与合讲者@Fox0x01一起,他准备了急需的ARM汇编基础教程!

如果你9月在伦敦,没有理由不参加44CON!届时见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/


ARM IoT Exploit Lab在Blackhat USA 2017首次亮相

在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017首次推出ARM IoT Exploit Laboratory!我们背靠背教授两个课程。

周末课程“ARM IoT Exploit Lab: Intro”是ARM漏洞开发介绍,涵盖ARM汇编、从零开始编写ARM shellcode以及针对运行在ARM系统上的Linux镜像构建远程漏洞利用。

随后是“ARM IoT Exploit Lab: Advanced”课程,专注于克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析IoT固件以及利用IoT二进制文件。我们将构建ARM ROP链并构建完全有效的远程漏洞利用,针对ARM-based IP摄像头和ARM-based WiFi路由器 - “从固件到shell”。哦是的,我们将尝试对真实硬件进行攻击,不仅仅是模拟器!

课程链接:
https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html
https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html

还有一件事,我的朋友@Fox0x01准备了一系列精彩的ARM汇编基础教程。我强烈推荐给已经注册或考虑报名ARM IoT Exploit Laboratory的学生。

在维加斯见,连续第18年!


ARM ExploitLab前往44CON London 2016

随着互联网重心转向ARM设备(移动和IoT),ARM漏洞开发正成为进攻性信息安全从业者日益重要的技能。

我们在CanSecWest 2016首次推出ARM Exploit Laboratory,随后在SyScan和HITB2016AMS。和以前一样,我们也把所有很棒的培训带到44CON!今年,我们将在44CON London 2016提供特殊的3天ARM漏洞开发培训。

我们将从零开始涵盖核心ARM漏洞开发概念,包括:

  • ARM汇编语言
  • ARM上的函数工作原理
  • ARM上的栈溢出
  • ARM Shellcode
  • 击败ARM上的XN
  • ARM返回导向编程(ROP)
  • 击败ARM上的ASLR
  • 案例研究 - 从固件到所有权 - 利用ARM路由器

44CON还有不到一个月,所以有兴趣报名课程的人,请前往44CON的培训注册页面。

下个月伦敦见!
– Saumil


Blackhat 2016 Exploit Lab - 课前教程+Crackme

我们的Blackhat USA 2016 Exploit Lab Black Belt和Master课程报名火爆。如果你正在参加我们的课程(或考虑中),这里有一些介绍材料 - 教程复习核心概念和几个crackme来尝试漏洞编写。

Black Belt的教程+挑战VM

  • 操作系统入门
  • 函数工作原理
  • 调试器简介
  • TinySPLOIT - 栈溢出热身(30MB下载)

Lab Master的教程+挑战VM

  • 深入ROP
  • TinySPLOIT2 - ROP技术热身(78MB下载)

解决挑战不是强制性的,但如果你真的渴望动手进行漏洞开发,那就去吧!

如果尚未注册课程,这里是注册页面:

  • 7月30,31日 - Exploit Lab Black Belt - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1,2日 - Exploit Lab Master - 高级ROP、Infoleak、64位漏洞利用

– Saumil Shah @therealsaumil


每张桌上有Intel,但每个口袋里有ARM

Exploit Lab在2016年进入第11年!今年,我们在CanSecWest、SyScan和最近的HITB2016AMS首次推出ARM Exploit Lab培训。反响惊人,HITB2016AMS和即将在RECON 2016 Montreal的课程完全售罄。

2016年7月/8月 - BLACKHAT USA
今年,我们仍在Blackhat USA 2016教授高级x86/x64 Exploit Lab课程,包括BLACK BELT和MASTER课程。早鸟价格已结束,课程报名稳定。

  • 7月30,31日 - Exploit Lab Black Belt - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1,2日 - Exploit Lab Master - 高级ROP、Infoleak、64位漏洞利用

2016年9月 - 44CON UK
我们在44CON有3天版本的ARM Exploit Lab,包括ARM汇编语言入门、编写ARM Shellcode以及以ARM ROP绕过XN结束。在44CON的培训页面注册。


TinySPLOIT2 - ROP漏洞开发练习

Blackhat USA 2015的The Exploit Laboratory提升了一个级别。我们将在8月1,2日周末教授“Black Belt”课程,涵盖高级主题,如使用返回导向编程绕过DEP和深入Use-After-Free漏洞利用。随后是我们8月3,4日的最新 offering - “The Exploit Lab: Master”课程。Master课程是超级高级课程。直接参加Master课程的学生应精通ROP、Use-After-Free漏洞利用、堆喷射和调试技术。

为了测试你的ROP技能,我们呈现TinySPLOIT2 - 一个紧凑的Linux虚拟机,具有三个漏洞编写挑战,每个逐渐更难。现在获得shell需要使用返回导向编程、一些GDB调试熟练度、ELF二进制分析和一些巧妙创新。

TinySPLOIT2是一个350MB VMware镜像(78MB压缩),可在此处下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8

你可以在几分钟内启动并运行TinySPLOIT2。启动VM,遵循其网页上的指示,编写漏洞利用并获得shell。然后你需要捕获标志以进入第2和第3轮。祝好运并享受ROP链构建!

旧的TinySPLOIT虚拟机仍可在此处找到。

Blackhat培训价格在7月24日上涨,所以如果你考虑注册课程,现在是时候。几周后拉斯维加斯见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计