Dynamic analysis of binary programs to retrieve function-related information (arity, type of parameters, coupling). https://github.com/Frky/scat #tools #dukeBarman
GitHub
GitHub - Frky/scat: Dynamic analysis of binary programs to retrieve function-related information (arity, type of parameters, coupling).
Dynamic analysis of binary programs to retrieve function-related information (arity, type of parameters, coupling). - GitHub - Frky/scat: Dynamic analysis of binary programs to retrieve function-re...
Radare2 Supporting a new architecture (how add a new arch into r2) https://koffiedrinker.be/notes/radare2_cpu_architecture/ #radare2 #reverse #dukeBarman
Don't Trust the PID! Slides from WarConPL presentation about PID related security issues https://saelo.github.io/presentations/warcon18_dont_trust_the_pid.pdf #pwn #expdev #darw1n
PROPagate code injection technique https://medium.com/@0x6b64/background-abdddfdd59d2 #windows #dukeBarman
the Reverse Engineering open course http://martin.uy/blog/projects/reverse-engineering/ #reverse #dukeBarman
Обход ASLR без использования Information Leak'ов. Кратко:
1) подготавливается стек, на который помещаются валидные указатели; это делается путём многократного вызова различных функций, записывающих указатели и адреса возврата в районе одного и того же (старого, мусорного) фрейма;
2) каждый указатель на код патчится вызовами функции с уязвимостью OOB Write, изменяющей младший байт указателя так, чтобы он указывал на необходимый гаджет; т.о. мы не касаемся рандомизированных битов, но гаджет должен быть на расстоянии не более одного байта от данного указателя; в статье есть также пример с изменением всего лишь 4 бит, но это уже специфично для эксплуатируемой программы;
3) той же уязвимостью OOB Write патчатся на стеке данные и указатели на данные, необходимые для гаджетов;
4) управление передаётся на первый гаджет какой-либо иной уязвимостью.
Техника описана применительно к стековым уязвимостям, с кучей всё будет гораздо сложнее, если вообще реалистично. Подойдёт при работе со сложными таргетами с большой кодовой базой. Авторы сделали два рабочих пруфа. https://www.vusec.net/projects/pirop/ #MorteNoir
1) подготавливается стек, на который помещаются валидные указатели; это делается путём многократного вызова различных функций, записывающих указатели и адреса возврата в районе одного и того же (старого, мусорного) фрейма;
2) каждый указатель на код патчится вызовами функции с уязвимостью OOB Write, изменяющей младший байт указателя так, чтобы он указывал на необходимый гаджет; т.о. мы не касаемся рандомизированных битов, но гаджет должен быть на расстоянии не более одного байта от данного указателя; в статье есть также пример с изменением всего лишь 4 бит, но это уже специфично для эксплуатируемой программы;
3) той же уязвимостью OOB Write патчатся на стеке данные и указатели на данные, необходимые для гаджетов;
4) управление передаётся на первый гаджет какой-либо иной уязвимостью.
Техника описана применительно к стековым уязвимостям, с кучей всё будет гораздо сложнее, если вообще реалистично. Подойдёт при работе со сложными таргетами с большой кодовой базой. Авторы сделали два рабочих пруфа. https://www.vusec.net/projects/pirop/ #MorteNoir
vusec
PIROP - vusec
Project Denoscription In this project, we demonstrate that an advanced attacker can mount practical code-reuse attacks even in the complete absence of information disclosure. To this end, we present Position-Independent Code-Reuse Attacks (PIROP), a new class…
F-Secure Anti-Virus: Remote Code Execution via Solid RAR Unpacking https://landave.io/2018/06/f-secure-anti-virus-remote-code-execution-via-solid-rar-unpacking/ #expdev #rce #darw1n
landave's blog
F-Secure Anti-Virus: Remote Code Execution via Solid RAR Unpacking
Blog about anti-virus software vulnerabilities.
A Methodical Approach to Browser Exploitation. The Exploit Development Lifecycle, From A to Z(ero Day). http://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/ #expdev #pwn #webkit #darw1n
RET2 Systems Blog
A Methodical Approach to Browser Exploitation
Pwn2Own is an industry-level security competition organized annually by Trend Micro’s Zero Day Initiative. Pwn2Own invites top security researchers to showca...
This is one of the best javanoscript library for browser exploitation. https://github.com/theori-io/pwnjs #expdev #pwn #lib #darw1n
GitHub
GitHub - theori-io/pwnjs: A Javanoscript library for browser exploitation
A Javanoscript library for browser exploitation. Contribute to theori-io/pwnjs development by creating an account on GitHub.
"SAT/SMT by example": megaupdate. Now ~450 pp of SAT/SMT examples: https://yurichev.com/writings/SAT_SMT_by_example.pdf
More to come.
https://twitter.com/yurichev/status/1004081881451724800 #KosBeg
More to come.
https://twitter.com/yurichev/status/1004081881451724800 #KosBeg
VUzzer: application-aware evolutionary fuzzing strategy that does not require any prior knowledge of the application or input format.
http://sharcs-project.eu/m/filer_public/48/8c/488c5fb7-9aad-4c87-ab9c-5ff251ebc73d/vuzzer_ndss17.pdf
https://github.com/vusec/vuzzer #fuzzing #MorteNoir
http://sharcs-project.eu/m/filer_public/48/8c/488c5fb7-9aad-4c87-ab9c-5ff251ebc73d/vuzzer_ndss17.pdf
https://github.com/vusec/vuzzer #fuzzing #MorteNoir
T-Fuzz - a fuzzing tool based on program transformation and Crash Analyzer. Slides: http://nebelwelt.net/publications/files/18Oakland-presentation.pdf WP: http://nebelwelt.net/publications/files/18Oakland.pdf Based on angr, radare2. https://github.com/HexHive/T-Fuzz #radare2 #dukeBarman
Phasar: LLVM-based Static Analysis Framework https://phasar.org #dukeBarman
CVE-2018-5002 - Adobe Flash Zero-Day Leveraged for Targeted Attack in Middle East
https://www.icebrg.io/blog/adobe-flash-zero-day-targeted-attack
CVE-2018-5002 – Analysis of the Second Wave of Flash Zero-day Exploit in 2018
http://blogs.360.cn/blog/cve-2018-5002-en/
Sample for Flash 0 Day - CVE-2018-5002
1. XLSX file with ActiveX Control to download 1st stage SWF
2. 1st stage SWF downloads 2nd stage AES encrypted SWF
3. 1st stage SWF decrypts and loads the 2nd stage SWF (0 day)
https://www.virustotal.com/#/file/0b4f0d8d57fd1cb9b4408013aa7fe5986339ce66ad09c941e76626b5d872e0b5/details
Decrypted SWF for CVE-2018-5002, the full hash is:
f63a51e78116bebfa1780736d343c9eb
#expdev #flash #darw1n
https://www.icebrg.io/blog/adobe-flash-zero-day-targeted-attack
CVE-2018-5002 – Analysis of the Second Wave of Flash Zero-day Exploit in 2018
http://blogs.360.cn/blog/cve-2018-5002-en/
Sample for Flash 0 Day - CVE-2018-5002
1. XLSX file with ActiveX Control to download 1st stage SWF
2. 1st stage SWF downloads 2nd stage AES encrypted SWF
3. 1st stage SWF decrypts and loads the 2nd stage SWF (0 day)
https://www.virustotal.com/#/file/0b4f0d8d57fd1cb9b4408013aa7fe5986339ce66ad09c941e76626b5d872e0b5/details
Decrypted SWF for CVE-2018-5002, the full hash is:
f63a51e78116bebfa1780736d343c9eb
#expdev #flash #darw1n
Firmware Vulnerabilities in Supermicro Systems https://blog.eclypsium.com/2018/06/07/firmware-vulnerabilities-in-supermicro-systems/ #firmware #dukeBarman
In-depth paper on Memcached DDoS flaw, explaining how:
—packet forgery works with RCE
—memcached was used to store arbitrary data on a large scale for amplification
—PoC for Memory Injection and Mass Exploitation works
https://spuz.me/paper/files/Memcached.pdf #darw1n
—packet forgery works with RCE
—memcached was used to store arbitrary data on a large scale for amplification
—PoC for Memory Injection and Mass Exploitation works
https://spuz.me/paper/files/Memcached.pdf #darw1n
Reverse Engineering SSTIC 2018 — Thomas Dullien (“Halvar Flake”) https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/edit#slide=id.p #reverse #dukeBarman
Google Docs
Copy of Reverse Engineering
Reverse Engineering Closed, heterogeneous platforms and the defenders’ dilemma Looking back at the last 20 years of RE and looking ahead at the next few SSTIC 2018 -- Thomas Dullien (“Halvar Flake”)