DVAR - 易受攻击的ARM路由器:ARM栈溢出与ROP挑战实战

DVAR是一个基于Linux的模拟ARM路由器,运行易受攻击的Web服务器,专为练习ARM栈溢出和ROP利用技术设计。包含挑战任务、调试提示和实际硬件攻击案例,适合物联网安全研究人员和渗透测试人员提升技能。

DVAR - Damn Vulnerable ARM Router

Damn Vulnerable ARM Router (DVAR)

THE ARM IoT EXPLOIT LABORATORY

DVAR是一个基于Linux的模拟ARM路由器,运行易受攻击的Web服务器,可用于提升ARM栈溢出技能。

DVAR在tinysploitARM VMWare虚拟机中运行,基于完全模拟的QEMU ARM路由器镜像。

只需解压ZIP文件并通过tinysploitARM.vmx启动虚拟机。启动后,虚拟机的IP地址和默认URL将显示在控制台上。使用主机浏览器导航至该URL,并按照说明和线索操作。虚拟网络适配器设置为NAT模式。

您的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写一个有效的栈溢出利用程序。DVAR还包含一个额外挑战,关注Twitter上的@therealsaumil获取额外挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像
SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初是ARM IoT Exploit Lab的可选预备练习。

即将举行的ARM IoT EXPLOIT LABORATORY培训

Saumil Shah
@therealsaumil


ARM-X及全新IoT CTF挑战

几天前,我发布了ARM-X固件模拟框架。目标是尽可能接近拥有IoT虚拟机。ARM-X有多个应用场景:我编写它用于模拟和渗透测试IoT设备,并在我的ARM IoT Exploit Laboratory培训中教授漏洞利用开发。ARM-X还可用于模糊测试IoT目标和托管IoT CTF挑战!

ARM-X预览虚拟机
我于2019年10月23日发布了ARM-X的预览虚拟机及代码。该镜像是使用Alpine Linux作为主机操作系统的VMWare虚拟机,仅仅因为我无法容忍systemd。ARM-X的预览版本预装了两个模拟的IoT设备:

  • DVAR - Damn Vulnerable ARM Router,最初发布为TinysploitARM
  • Trivision 227WF IP摄像头

ARM-X CTF挑战 #1
Trivision IP摄像头中存在一些严重的漏洞,正如预期的那样。目前已知有三个漏洞,可能还有更多隐藏在暗处。第一个有效的利用程序和撰写报告将赢得我提供的特殊Ringzer0“0-day盒子”!

在接下来的几天里,我将发布关于如何使用gdb和gdbserver调试ARM-X的提示,使用动态分析工具如strace和ltrace等。关注@therealsaumil获取更新。


DVAR ROP挑战 - 额外回合解锁!

我承诺在首次发布Damn Vulnerable ARM Router时宣布DVAR额外挑战。

我等待第一个栈溢出练习成功完成后再宣布额外挑战。

@JatanKRaval提供了第一个有效的解决方案,因此额外回合已解锁!

DVAR挑战的第2部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动启动,并监听端口8080。

您的任务是:

  1. 找到lightsrv的缓冲区溢出向量
  2. 使程序崩溃并获取pc=0x41414140
  3. 构建适当的ROP链(XN已启用!)
  4. 获得一个可用的shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [目标]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果您尚未使用DVAR,请从此处下载:
http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将举行的ARM IoT EXPLOIT LABORATORY培训

祝您玩得开心,挑战DVAR-ROP!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计