ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相

ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相

在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017上首次推出ARM物联网漏洞利用实验室!我们将连续教授两门课程。

周末课程“ARM物联网漏洞利用实验室:入门”是ARM漏洞开发的入门课程,涵盖ARM汇编、从零开始编写ARM shellcode,以及针对运行在ARM系统上的Linux镜像的远程漏洞利用开发。

随后是“ARM物联网漏洞利用实验室:高级”课程,重点介绍如何克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析物联网固件,以及利用物联网二进制文件。我们将构建ARM ROP链,并开发一个完全可用的远程漏洞利用,针对基于ARM的IP摄像机以及基于ARM的WiFi路由器——“从固件到shell”。是的,我们将尝试对实际硬件进行攻击,而不仅仅是模拟器!

课程链接:

另外,我的朋友@Fox0x01编写了一系列关于ARM汇编基础的精彩教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞利用实验室的学生阅读。

拉斯维加斯见,连续第18年!

DVAR ROP挑战 - 解锁奖励回合!

我首次发布Damn Vulnerable ARM Router时,曾承诺会宣布DVAR奖励挑战。我在等待第一个栈溢出练习成功完成后才宣布奖励挑战。

@JatanKRaval提供了第一个有效的解决方案,因此奖励回合解锁!

DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动运行,并在8080端口监听。

你的任务是:

  1. 找到lightsrv的缓冲区溢出向量
  2. 使程序崩溃并获取pc=0x41414140
  3. 构建一个完整的ROP链(XN已启用!)
  4. 获取一个可用的shell!

提示:

exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果你还没有玩过DVAR,可以从这里下载:
exploitlab_DVAR_tinysploitARM.zip

ARM物联网漏洞利用实验室首次来到维也纳

ARM物联网漏洞利用实验室首次来到维也纳!为期3天的课程涵盖ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及攻陷ARM路由器和ARM IP摄像机!

查看@deepsec的博客文章获取更多详情和注册信息:
DeepSec 2017 Training: ARM IoT Exploit Laboratory

记住,这是一个为期3天的培训,今年在DEEPSEC2017上比其他所有培训都早开始。

ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相

在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017上首次推出ARM物联网漏洞利用实验室!我们将连续教授两门课程。

周末课程“ARM物联网漏洞利用实验室:入门”是ARM漏洞开发的入门课程,涵盖ARM汇编、从零开始编写ARM shellcode,以及针对运行在ARM系统上的Linux镜像的远程漏洞利用开发。

随后是“ARM物联网漏洞利用实验室:高级”课程,重点介绍如何克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析物联网固件,以及利用物联网二进制文件。我们将构建ARM ROP链,并开发一个完全可用的远程漏洞利用,针对基于ARM的IP摄像机以及基于ARM的WiFi路由器——“从固件到shell”。是的,我们将尝试对实际硬件进行攻击,而不仅仅是模拟器!

课程链接:

另外,我的朋友@Fox0x01编写了一系列关于ARM汇编基础的精彩教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞利用实验室的学生阅读。

拉斯维加斯见,连续第18年!

Blackhat 2016 Exploit Lab - 课前教程+Crackme挑战

我们的Blackhat USA 2016 Exploit Lab黑带和大师课程正在快速填满。如果你正在参加我们的课程(或考虑参加),这里有一些入门材料 - 教程用于复习核心概念,以及几个crackme挑战来尝试你的漏洞编写技能。

黑带课程的教程+挑战虚拟机

  • 操作系统 - 入门
  • 函数工作原理
  • 调试器简介
  • TinySPLOIT - 栈溢出热身(30MB下载)

实验室大师课程的教程+挑战虚拟机

  • 深入ROP
  • TinySPLOIT2 - ROP技术热身(78MB下载)

解决挑战不是强制性的,但如果你真的渴望动手进行漏洞开发,那就试试吧!

如果你还没有注册课程,这里是注册页面:

  • 7月30, 31日 - Exploit Lab黑带 - 浏览器漏洞利用,Use-after-free,DEP,ASLR,ROP
  • 8月1, 2日 - Exploit Lab大师 - 高级ROP,信息泄露,64位漏洞利用

-- Saumil Shah @therealsaumil

TinySPLOIT2 - ROP漏洞开发练习

Blackhat USA 2015的Exploit Laboratory已经升级。我们将在8月1,2日的周末教授我们的“黑带”课程,涵盖高级主题,如使用返回导向编程绕过DEP,以及深入探讨Use-After-Free漏洞利用。随后是我们最新的8月3,4日课程 - “Exploit Lab: Master”。Master课程是一个超级高级课程。直接参加Master课程的学生应精通ROP、Use-After-Free漏洞利用、堆喷射和调试技术。

为了测试你的ROP技能,我们推出TinySPLOIT2 - 一个紧凑的Linux虚拟机,包含三个漏洞编写挑战,每个挑战逐渐更难。现在获取shell需要使用返回导向编程、一些GDB调试技巧、ELF二进制分析以及一些聪明的创新。

TinySPLOIT2是一个350MB的VMware镜像(78MB压缩),可以从这里下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8

你可以在几分钟内启动并运行TinySPLOIT2。启动虚拟机,按照其网页上的说明操作,编写漏洞利用并获取shell。然后你需要捕获flag以进入第2和第3轮。祝你好运,ROP链编写愉快!

旧的TinySPLOIT虚拟机仍然可以在这里找到。

Blackhat培训价格将在7月24日上涨,所以如果你正在考虑注册课程,现在是时候了。几周后拉斯维加斯见!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-08-01 08:01  qife  阅读(1)  评论(0)    收藏  举报