Exploit Lab 2014 - Cansecwest, SyScan, Recon, Blackhat USA, 44CON
Exploit Laboratory课程已在以下会议确认举办。今年,我们更侧重于高级漏洞开发概念,尤其是绕过漏洞缓解技术,如DEP和ASLR、面向返回编程(ROP)、信息泄露和动态ROP链,以及Use-After-Free漏洞。
- 3月8-11日:CanSecWest 2014,温哥华(入门、高级)
- 3月31日-4月2日:SyScan ‘14,新加坡(3天高级课程)
- 6月23-26日:Recon 2014,蒙特利尔(高级、超级高级)
- 8月2-5日:Blackhat USA 2014,拉斯维加斯(红队、黑带)
- 9月9-10日:44CON,伦敦(高级)
不要错过早鸟注册!
ARM-X和全新的IoT CTF挑战
几天前,我发布了ARM-X固件仿真框架。我的目标是尽可能接近拥有一个IoT虚拟机。ARM-X有多个应用场景。我编写它是为了仿真和渗透测试IoT设备,并用于在我的ARM IoT Exploit Laboratory培训中教授漏洞开发。ARM-X还可用于模糊测试IoT目标以及托管IoT CTF挑战!
ARM-X预览虚拟机
我于2019年10月23日发布了ARM-X的预览虚拟机及代码。该镜像是使用Alpine Linux作为主机操作系统的VMWare虚拟机,仅仅是因为我无法容忍systemd。ARM-X的预览版预装了两个仿真的IoT设备:
- DVAR - Damn Vulnerable ARM路由器,最初作为TinysploitARM发布
- Trivision 227WF IP摄像头
ARM-X CTF挑战 #1
正如预期的那样,Trivision IP摄像头存在一些严重漏洞。目前已知有三个漏洞。可能还有更多隐藏在暗处。第一个有效利用和撰写报告的人将赢得我提供的特殊Ringzer0“0-day盒子”!
在接下来的几天里,我将逐步发布关于如何使用gdb和gdbserver调试ARM-X的提示,以及使用动态分析工具如strace和ltrace等。关注@therealsaumil获取更新。
DVAR ROP挑战 - 奖励回合解锁!
我首次发布Damn Vulnerable ARM路由器时承诺会宣布DVAR奖励挑战。
我一直在等待第一个栈溢出练习的成功完成,然后宣布奖励挑战。
@JatanKRaval提供了第一个有效解决方案,所以现在——奖励回合解锁!
DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动运行,并监听8080端口。
你的任务是:
- 找到lightsrv的缓冲区溢出向量
- 使程序崩溃并获取pc=0x41414140
- 构建一个适当的ROP链(XN已启用!)
- 获得一个可用的shell!
提示:
|
|
如果你还没有玩过DVAR,从这里下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
即将举办的ARM IoT Exploit Laboratory培训
- Cansecwest温哥华2019(4天)3月16-19日 https://cansecwest.com/dojos/2019/exploitlab.html
- Hack In The Box阿姆斯特丹HITB2019AMS(3天)5月6-8日 https://conference.hitb.org/hitbsecconf2019ams/sessions/3-day-training-1-the-arm-exploit-laboratory/
祝你在DVAR-ROP中玩得开心!
DVAR - Damn Vulnerable ARM路由器
Damn Vulnerable ARM路由器(DVAR)是一个仿真的基于Linux的ARM路由器,运行一个易受攻击的Web服务器,你可以用它来磨练ARM栈溢出技能。
DVAR在tinysploitARM VMWare虚拟机中运行,基于完全仿真的QEMU ARM路由器镜像。
只需解压ZIP文件并通过tinysploitARM.vmx启动虚拟机。启动后,虚拟机的IP地址和默认URL将显示在控制台上。使用主机浏览器导航到该URL并按照说明和线索操作。虚拟网络适配器设置为NAT模式。
你的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写一个有效的栈溢出利用。DVAR还包括一个奖励挑战,关注Twitter上的@therealsaumil获取奖励挑战公告。
下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b
DVAR最初是ARM IoT Exploit Lab的可选预备练习。
即将举办的ARM IoT Exploit Laboratory培训
- Cansecwest温哥华2019(4天)3月16-19日 https://cansecwest.com/dojos/2019/exploitlab.html
- Hack In The Box阿姆斯特丹HITB2019AMS(3天)5月6-8日 https://conference.hitb.org/hitbsecconf2019ams/sessions/3-day-training-1-the-arm-exploit-laboratory/
Saumil Shah @therealsaumil
ARM IoT Exploit Lab与维也纳圣诞市场的共同点…
ARM IoT Exploit Lab首次来到维也纳!3天的ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及攻占ARM路由器和ARM IP摄像头!
查看@deepsec的博客文章获取更多详情和注册信息。 http://blog.deepsec.net/deepsec-2017-training-arm-iot-exploit-laboratory/
记住,这是一个3天的培训——并且今年在DEEPSEC2017所有其他培训之前开始。
pc=0x44444444 - ARM Exploit Lab重返44CON
ARM Exploit Lab重返44CON第二年,这次侧重于利用ARM/Linux IoT设备。
今年,我将教授一个3天的课程,从ARM汇编基础开始,编写ARM shellcode、远程利用、ARM ROP链,并以一个宏大的“从固件到shell”的ARM WiFi路由器和ARM IP摄像头黑客攻击结束。在真实硬件上!
作为奖励,我将与联合讲师@Fox0x01一起,他准备了一个非常需要的ARM汇编基础教程!
如果你9月在伦敦,没有理由不参加44CON!到时见。
课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/
ARM IoT Exploit Lab在Blackhat USA 2017首次亮相
在Blackhat教授x86二进制利用十年后,我们很高兴在Blackhat USA 2017首次推出ARM IoT Exploit Laboratory!我们背靠背教授两个课程。
周末课程“ARM IoT Exploit Lab: Intro”是ARM漏洞开发的入门课程,涵盖ARM汇编、从零开始编写ARM shellcode以及针对运行在ARM系统上的Linux镜像构建远程利用。
随后是“ARM IoT Exploit Lab: Advanced”课程,侧重于克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析IoT固件以及利用IoT二进制文件。我们将构建ARM ROP链并组装一个完全有效的远程利用,针对基于ARM的IP摄像头以及基于ARM的WiFi路由器——“从固件到shell”。哦是的,我们将在真实硬件上尝试攻击,而不仅仅是模拟器!
课程链接: https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html
还有一件事,我的朋友@Fox0x01准备了一个关于ARM汇编基础的精彩系列教程。我强烈推荐已经注册或考虑报名ARM IoT Exploit Laboratory的学生阅读。
在拉斯维加斯见,第18年连续!
ARM ExploitLab前往44CON伦敦2016
随着互联网的重心转向基于ARM的设备(移动和IoT),ARM漏洞开发正成为进攻性信息安全从业者日益重要的技能。
我们在CanSecWest 2016首次推出ARM Exploit Laboratory,随后在SyScan和HITB2016AMS举办。和以前一样,我们也把所有这些很棒的培训带到44CON!今年,我们将在44CON伦敦2016提供特殊的3天ARM漏洞开发培训。
我们将从基础开始涵盖核心ARM漏洞开发概念,包括:
- ARM汇编语言
- ARM上的函数工作原理
- ARM上的栈溢出
- ARM Shellcode
- 击败ARM上的XN
- ARM面向返回编程
- 击败ARM上的ASLR
- 案例研究——从固件到所有权——利用ARM路由器
44CON还有不到一个月的时间,所以对于那些有兴趣报名课程的人,请前往44CON的培训注册页面。
下个月伦敦见! – Saumil
Blackhat 2016 Exploit Lab - 课前教程+Crackme
我们的Blackhat USA 2016 Exploit Lab黑带和大师课程正在快速填满。如果你正在参加我们的课程(或考虑参加),这里有一些介绍材料——教程以刷新你的核心概念,以及几个crackme来尝试你的漏洞编写技能。
黑带教程+挑战虚拟机
- 操作系统 - 入门
- 函数工作原理
- 调试器介绍
- TinySPLOIT - 栈溢出热身(30MB下载)
实验室大师教程+挑战虚拟机
- 深入ROP
- TinySPLOIT2 - ROP技术热身(78MB下载)
解决挑战不是强制性的,但如果你真的渴望动手进行漏洞开发,那就去吧!
如果你还没有注册课程,这里是注册页面:
- 7月30-31日 - Exploit Lab黑带 - 浏览器利用、Use-after-free、DEP、ASLR、ROP
- 8月1-2日 - Exploit Lab大师 - 高级ROP、信息泄露、64位利用
– Saumil Shah @therealsaumil
每张桌面上都有一个Intel,但每个口袋里都有一个ARM
Exploit Lab在2016年进入第11年!今年,我们在CanSecWest、SyScan和最近的HITB2016AMS首次推出了ARM Exploit Lab培训。反响非常热烈,HITB2016AMS和即将在RECON 2016蒙特利尔举办的课程已全部售罄。
2016年7月/8月 - BLACKHAT USA
今年,我们仍在Blackhat USA 2016教授高级x86/x64 Exploit Lab课程,包括黑带和大师课程。早鸟价格已结束,课程正在稳步填满。
- 7月30-31日 - Exploit Lab黑带 - 浏览器利用、Use-after-free、DEP、ASLR、ROP
- 8月1-2日 - Exploit Lab大师 - 高级ROP、信息泄露、64位利用
2016年9月 - 44CON UK
我们在44CON有一个3天版本的ARM Exploit Lab,包括ARM汇编语言入门、编写ARM Shellcode以及以绕过XN与ARM ROP结束。在44CON的培训页面注册。
TinySPLOIT2 - ROP漏洞开发练习
Blackhat USA 2015的Exploit Laboratory提升了一个级别。我们将在8月1-2日周末教授我们的“黑带”课程,涵盖高级主题,如使用面向返回编程绕过DEP以及深入探讨Use-After-Free利用。随后是我们8月3-4日的最新产品——“The Exploit Lab: Master”课程。大师课程是一个超级高级的课程。直接参加大师课程的学生应精通ROP、Use-After-Free利用、堆喷洒和调试技术。
为了测试你的ROP技能,我们呈现TinySPLOIT2 - 一个紧凑的Linux虚拟机,包含三个漏洞编写挑战,每个逐渐更难。现在获得shell需要使用面向返回编程、一些GDB调试熟练度、ELF二进制分析以及一些聪明的创新。
TinySPLOIT2是一个350MB的VMware镜像(78MB压缩),可以在这里下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8
你可以在几分钟内启动并运行TinySPLOIT2。启动虚拟机,按照其网页上的说明操作,编写一个利用并获得shell。然后你需要捕获标志以进入第2和第3轮。祝你好运,ROP链快乐!
旧的TinySPLOIT虚拟机仍然可以在这里找到。
Blackhat培训价格在7月24日上涨,所以如果你正在考虑注册课程,现在是时候了。几周后拉斯维加斯见!