ARM-X与全新物联网CTF挑战赛
几天前,我发布了ARM-X固件仿真框架。目标是构建尽可能接近真实物联网设备的虚拟环境。ARM-X具有多种应用场景:可用于物联网设备仿真与渗透测试,也用于ARM IoT漏洞实验室的漏洞开发教学,还能用于物联网目标模糊测试和CTF挑战赛的搭建!
ARM-X预览虚拟机
2019年10月23日发布的ARM-X预览版包含VMware虚拟机镜像,采用Alpine Linux作为主机系统(纯粹因为无法忍受systemd)。预览版预装了两个仿真物联网设备:
- DVAR:Damn Vulnerable ARM Router(最初以TinysploitARM名称发布)
- Trivision 227WF IP Camera
ARM-X CTF挑战赛#1
正如预期,Trivision IP Camera存在严重漏洞。目前已知三个漏洞(可能还有更多隐藏漏洞)。首个提交有效漏洞利用和技术分析报告的参赛者,将获得我特别准备的Ringzer0「0-day礼盒」!
未来几天,我将陆续发布调试技巧:包括使用gdb/gdbserver进行ARM-X调试,以及strace/ltrace等动态分析工具的使用方法。关注@therealsaumil获取最新动态。
title: “DVAR路由器ROP挑战赛:附加关卡解锁!” tags: [ARM, ROP, 漏洞开发, 物联网安全] authors: qife description: “Damn Vulnerable ARM Router(DVAR)发布灯光服务程序(lightsrv)的栈溢出ROP挑战,需绕过XN保护获取shell。文章包含进程内存布局等关键线索,适合ARM漏洞开发进阶练习。”
DVAR ROP挑战赛 - 附加关卡解锁!
在发布Damn Vulnerable ARM Router时,我曾承诺公布附加挑战。现在@JatanKRaval完成了首个栈溢出练习,正式解锁附加关卡!
挑战第二部分需要利用"/usr/bin/lightsrv"(交通信号灯服务)的栈溢出漏洞。该服务随系统启动,监听8080端口。你的任务是:
- 找到lightsrv的缓冲区溢出触发点
- 使程序崩溃并达到pc=0x41414140
- 构建完整ROP链(已启用XN保护!)
- 获取可交互shell
关键线索:
|
|
未体验过DVAR的用户可从以下地址下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
title: “Damn Vulnerable ARM Router(DVAR)发布” tags: [ARM, 漏洞开发, 路由器安全] authors: qife description: “DVAR是基于QEMU仿真的ARM路由器环境,运行存在漏洞的web服务,包含47.4MB VMware镜像下载链接和SHA256校验值,适合ARM栈溢出漏洞开发训练。”
DVAR - Damn Vulnerable ARM Router
DVAR是模拟Linux环境的ARM路由器,运行存在漏洞的web服务,可用于锻炼ARM栈溢出漏洞利用能力。
DVAR运行在tinysploitARM VMware虚拟机中,通过QEMU完整模拟ARM路由器环境。解压ZIP文件后通过tinysploitARM.vmx启动虚拟机,控制台将显示IP地址和默认URL。通过主机浏览器访问该URL即可开始挑战,虚拟网卡设置为NAT模式。
挑战目标是编写针对DVAR路由器web服务的栈溢出漏洞利用程序。DVAR还包含附加挑战,关注@therealsaumil获取通知。
下载地址:exploitlab_DVAR_tinysploitARM.zip(47.4MB VMware镜像) SHA256: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b
DVAR最初是作为ARM IoT漏洞实验室的预备练习而开发。