ARM-X IoT漏洞利用框架与CTF挑战赛

ARM-X是一个物联网固件仿真框架,可用于漏洞研究、模糊测试和CTF挑战。本文介绍了其VMware虚拟机环境,并发布Trivision IP Camera漏洞挑战赛,获胜者将获得特殊奖励。

ARM-X与全新物联网CTF挑战赛

几天前,我发布了ARM-X固件仿真框架。目标是构建尽可能接近真实物联网设备的虚拟环境。ARM-X具有多种应用场景:可用于物联网设备仿真与渗透测试,也用于ARM IoT漏洞实验室的漏洞开发教学,还能用于物联网目标模糊测试和CTF挑战赛的搭建!

ARM-X预览虚拟机

2019年10月23日发布的ARM-X预览版包含VMware虚拟机镜像,采用Alpine Linux作为主机系统(纯粹因为无法忍受systemd)。预览版预装了两个仿真物联网设备:

  • DVAR:Damn Vulnerable ARM Router(最初以TinysploitARM名称发布)
  • Trivision 227WF IP Camera

ARM-X CTF挑战赛#1

正如预期,Trivision IP Camera存在严重漏洞。目前已知三个漏洞(可能还有更多隐藏漏洞)。首个提交有效漏洞利用和技术分析报告的参赛者,将获得我特别准备的Ringzer0「0-day礼盒」!

未来几天,我将陆续发布调试技巧:包括使用gdb/gdbserver进行ARM-X调试,以及strace/ltrace等动态分析工具的使用方法。关注@therealsaumil获取最新动态。


title: “DVAR路由器ROP挑战赛:附加关卡解锁!” tags: [ARM, ROP, 漏洞开发, 物联网安全] authors: qife description: “Damn Vulnerable ARM Router(DVAR)发布灯光服务程序(lightsrv)的栈溢出ROP挑战,需绕过XN保护获取shell。文章包含进程内存布局等关键线索,适合ARM漏洞开发进阶练习。”

DVAR ROP挑战赛 - 附加关卡解锁!

在发布Damn Vulnerable ARM Router时,我曾承诺公布附加挑战。现在@JatanKRaval完成了首个栈溢出练习,正式解锁附加关卡!

挑战第二部分需要利用"/usr/bin/lightsrv"(交通信号灯服务)的栈溢出漏洞。该服务随系统启动,监听8080端口。你的任务是:

  1. 找到lightsrv的缓冲区溢出触发点
  2. 使程序崩溃并达到pc=0x41414140
  3. 构建完整ROP链(已启用XN保护!)
  4. 获取可交互shell

关键线索:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
exploitlab-DVAR:~# ps
 245 root 656 S /usr/bin/miniweb
 246 root 640 S /usr/bin/lightsrv <---[目标]
 292 root 1016 S -ash
 321 root 1012 R ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512 /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512 /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185 /lib/libc.so
...(完整内存映射)

未体验过DVAR的用户可从以下地址下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html


title: “Damn Vulnerable ARM Router(DVAR)发布” tags: [ARM, 漏洞开发, 路由器安全] authors: qife description: “DVAR是基于QEMU仿真的ARM路由器环境,运行存在漏洞的web服务,包含47.4MB VMware镜像下载链接和SHA256校验值,适合ARM栈溢出漏洞开发训练。”

DVAR - Damn Vulnerable ARM Router

DVAR是模拟Linux环境的ARM路由器,运行存在漏洞的web服务,可用于锻炼ARM栈溢出漏洞利用能力。

DVAR运行在tinysploitARM VMware虚拟机中,通过QEMU完整模拟ARM路由器环境。解压ZIP文件后通过tinysploitARM.vmx启动虚拟机,控制台将显示IP地址和默认URL。通过主机浏览器访问该URL即可开始挑战,虚拟网卡设置为NAT模式。

挑战目标是编写针对DVAR路由器web服务的栈溢出漏洞利用程序。DVAR还包含附加挑战,关注@therealsaumil获取通知。

下载地址:exploitlab_DVAR_tinysploitARM.zip(47.4MB VMware镜像) SHA256: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初是作为ARM IoT漏洞实验室的预备练习而开发。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计