ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相
ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相
在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017上首次推出ARM物联网漏洞利用实验室!我们将连续教授两门课程。
周末课程“ARM物联网漏洞利用实验室:入门”是ARM漏洞开发的入门课程,涵盖ARM汇编、从零开始编写ARM shellcode,以及针对运行在ARM系统上的Linux镜像的远程漏洞利用开发。
随后是“ARM物联网漏洞利用实验室:高级”课程,重点介绍如何克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析物联网固件,以及利用物联网二进制文件。我们将构建ARM ROP链,并开发一个完全可用的远程漏洞利用,针对基于ARM的IP摄像机以及基于ARM的WiFi路由器——“从固件到shell”。是的,我们将尝试对实际硬件进行攻击,而不仅仅是模拟器!
课程链接:
另外,我的朋友@Fox0x01编写了一系列关于ARM汇编基础的精彩教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞利用实验室的学生阅读。
拉斯维加斯见,连续第18年!
DVAR ROP挑战 - 解锁奖励回合!
我首次发布Damn Vulnerable ARM Router时,曾承诺会宣布DVAR奖励挑战。我在等待第一个栈溢出练习成功完成后才宣布奖励挑战。
@JatanKRaval提供了第一个有效的解决方案,因此奖励回合解锁!
DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动运行,并在8080端口监听。
你的任务是:
- 找到lightsrv的缓冲区溢出向量
- 使程序崩溃并获取pc=0x41414140
- 构建一个完整的ROP链(XN已启用!)
- 获取一个可用的shell!
提示:
exploitlab-DVAR:~# ps
PID USER VSZ STAT COMMAND
: : : : :
245 root 656 S /usr/bin/miniweb
246 root 640 S /usr/bin/lightsrv <------- [TARGET]
292 root 1016 S -ash
321 root 1012 R ps
exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512 /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512 /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185 /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0 [sigpage]
40073000-40074000 r--p 00063000 08:00 185 /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185 /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791 /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791 /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0 [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0 [vectors]
如果你还没有玩过DVAR,可以从这里下载:
exploitlab_DVAR_tinysploitARM.zip
ARM物联网漏洞利用实验室首次来到维也纳
ARM物联网漏洞利用实验室首次来到维也纳!为期3天的课程涵盖ARM汇编、shellcode、ROP链、固件分析、ASLR绕过以及攻陷ARM路由器和ARM IP摄像机!
查看@deepsec的博客文章获取更多详情和注册信息:
DeepSec 2017 Training: ARM IoT Exploit Laboratory
记住,这是一个为期3天的培训,今年在DEEPSEC2017上比其他所有培训都早开始。
ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相
在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017上首次推出ARM物联网漏洞利用实验室!我们将连续教授两门课程。
周末课程“ARM物联网漏洞利用实验室:入门”是ARM漏洞开发的入门课程,涵盖ARM汇编、从零开始编写ARM shellcode,以及针对运行在ARM系统上的Linux镜像的远程漏洞利用开发。
随后是“ARM物联网漏洞利用实验室:高级”课程,重点介绍如何克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析物联网固件,以及利用物联网二进制文件。我们将构建ARM ROP链,并开发一个完全可用的远程漏洞利用,针对基于ARM的IP摄像机以及基于ARM的WiFi路由器——“从固件到shell”。是的,我们将尝试对实际硬件进行攻击,而不仅仅是模拟器!
课程链接:
另外,我的朋友@Fox0x01编写了一系列关于ARM汇编基础的精彩教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞利用实验室的学生阅读。
拉斯维加斯见,连续第18年!
Blackhat 2016 Exploit Lab - 课前教程+Crackme挑战
我们的Blackhat USA 2016 Exploit Lab黑带和大师课程正在快速填满。如果你正在参加我们的课程(或考虑参加),这里有一些入门材料 - 教程用于复习核心概念,以及几个crackme挑战来尝试你的漏洞编写技能。
黑带课程的教程+挑战虚拟机
- 操作系统 - 入门
- 函数工作原理
- 调试器简介
- TinySPLOIT - 栈溢出热身(30MB下载)
实验室大师课程的教程+挑战虚拟机
- 深入ROP
- TinySPLOIT2 - ROP技术热身(78MB下载)
解决挑战不是强制性的,但如果你真的渴望动手进行漏洞开发,那就试试吧!
如果你还没有注册课程,这里是注册页面:
- 7月30, 31日 - Exploit Lab黑带 - 浏览器漏洞利用,Use-after-free,DEP,ASLR,ROP
- 8月1, 2日 - Exploit Lab大师 - 高级ROP,信息泄露,64位漏洞利用
-- Saumil Shah @therealsaumil
TinySPLOIT2 - ROP漏洞开发练习
Blackhat USA 2015的Exploit Laboratory已经升级。我们将在8月1,2日的周末教授我们的“黑带”课程,涵盖高级主题,如使用返回导向编程绕过DEP,以及深入探讨Use-After-Free漏洞利用。随后是我们最新的8月3,4日课程 - “Exploit Lab: Master”。Master课程是一个超级高级课程。直接参加Master课程的学生应精通ROP、Use-After-Free漏洞利用、堆喷射和调试技术。
为了测试你的ROP技能,我们推出TinySPLOIT2 - 一个紧凑的Linux虚拟机,包含三个漏洞编写挑战,每个挑战逐渐更难。现在获取shell需要使用返回导向编程、一些GDB调试技巧、ELF二进制分析以及一些聪明的创新。
TinySPLOIT2是一个350MB的VMware镜像(78MB压缩),可以从这里下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8
你可以在几分钟内启动并运行TinySPLOIT2。启动虚拟机,按照其网页上的说明操作,编写漏洞利用并获取shell。然后你需要捕获flag以进入第2和第3轮。祝你好运,ROP链编写愉快!
旧的TinySPLOIT虚拟机仍然可以在这里找到。
Blackhat培训价格将在7月24日上涨,所以如果你正在考虑注册课程,现在是时候了。几周后拉斯维加斯见!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码