DVAR - Damn Vulnerable ARM Router
易受攻击的ARM路由器
ARM物联网漏洞利用实验室
DVAR是一个基于Linux的模拟ARM路由器,运行易受攻击的Web服务器,您可以通过它来提升ARM栈溢出技能。
DVAR在tinysploitARM VMWare虚拟机中运行,基于完全模拟的QEMU ARM路由器镜像。
只需解压ZIP文件并通过tinysploitARM.vmx启动虚拟机。启动后,虚拟机的IP地址和默认URL将显示在控制台上。使用您的主机浏览器导航到该URL,并按照说明和线索操作。虚拟网络适配器设置为NAT模式。
您的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写一个有效的栈溢出漏洞利用程序。DVAR还包含一个额外挑战,请在Twitter上关注@therealsaumil获取额外挑战公告。
下载地址: exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256: bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b
DVAR最初是ARM物联网漏洞利用实验室的可选预备练习。
即将到来的ARM物联网漏洞利用实验室培训
Cansecwest Vancouver 2019 (4天) 3月16-19日 https://cansecwest.com/dojos/2019/exploitlab.html
Hack In The Box Amsterdam HITB2019AMS (3天) 5月6,7,8日 https://conference.hitb.org/hitbsecconf2019ams/sessions/3-day-training-1-the-arm-exploit-laboratory/
DVAR ROP挑战 - 额外回合解锁!
我首次发布易受攻击的ARM路由器时承诺会宣布DVAR额外挑战。
我一直在等待第一个栈溢出练习的成功完成,然后宣布额外挑战。
@JatanKRaval提供了第一个有效解决方案,所以现在 - 额外回合解锁!
DVAR挑战的第2部分是利用"/usr/bin/lightsrv"(交通信号灯服务器)中的栈溢出。lightsrv在启动时自动启动,并在端口8080上监听。
您的任务是:
- 找到lightsrv的缓冲区溢出向量
- 使程序崩溃并获得pc=0x41414140
- 构建适当的ROP链(XN已启用!)
- 获得有效shell!
提示:
|
|
如果您还没有使用过DVAR,请从这里下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
祝您使用DVAR-ROP玩得开心!