r0 Crew (Channel) – Telegram
r0 Crew (Channel)
8.83K subscribers
35 photos
1 video
9 files
1.98K links
Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Join to chat: @r0crew_bot 👈

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/R0_Crew
Download Telegram
Обход ASLR без использования Information Leak'ов. Кратко:
1) подготавливается стек, на который помещаются валидные указатели; это делается путём многократного вызова различных функций, записывающих указатели и адреса возврата в районе одного и того же (старого, мусорного) фрейма;
2) каждый указатель на код патчится вызовами функции с уязвимостью OOB Write, изменяющей младший байт указателя так, чтобы он указывал на необходимый гаджет; т.о. мы не касаемся рандомизированных битов, но гаджет должен быть на расстоянии не более одного байта от данного указателя; в статье есть также пример с изменением всего лишь 4 бит, но это уже специфично для эксплуатируемой программы;
3) той же уязвимостью OOB Write патчатся на стеке данные и указатели на данные, необходимые для гаджетов;
4) управление передаётся на первый гаджет какой-либо иной уязвимостью.
Техника описана применительно к стековым уязвимостям, с кучей всё будет гораздо сложнее, если вообще реалистично. Подойдёт при работе со сложными таргетами с большой кодовой базой. Авторы сделали два рабочих пруфа. https://www.vusec.net/projects/pirop/ #MorteNoir
"SAT/SMT by example": megaupdate. Now ~450 pp of SAT/SMT examples: https://yurichev.com/writings/SAT_SMT_by_example.pdf
More to come.

https://twitter.com/yurichev/status/1004081881451724800 #KosBeg
VUzzer: application-aware evolutionary fuzzing strategy that does not require any prior knowledge of the application or input format.

http://sharcs-project.eu/m/filer_public/48/8c/488c5fb7-9aad-4c87-ab9c-5ff251ebc73d/vuzzer_ndss17.pdf

https://github.com/vusec/vuzzer #fuzzing #MorteNoir
T-Fuzz - a fuzzing tool based on program transformation and Crash Analyzer. Slides: http://nebelwelt.net/publications/files/18Oakland-presentation.pdf WP: http://nebelwelt.net/publications/files/18Oakland.pdf Based on angr, radare2. https://github.com/HexHive/T-Fuzz #radare2 #dukeBarman
Phasar: LLVM-based Static Analysis Framework https://phasar.org #dukeBarman
CVE-2018-5002 - Adobe Flash Zero-Day Leveraged for Targeted Attack in Middle East
https://www.icebrg.io/blog/adobe-flash-zero-day-targeted-attack

CVE-2018-5002 – Analysis of the Second Wave of Flash Zero-day Exploit in 2018
http://blogs.360.cn/blog/cve-2018-5002-en/

Sample for Flash 0 Day - CVE-2018-5002

1. XLSX file with ActiveX Control to download 1st stage SWF
2. 1st stage SWF downloads 2nd stage AES encrypted SWF
3. 1st stage SWF decrypts and loads the 2nd stage SWF (0 day)

https://www.virustotal.com/#/file/0b4f0d8d57fd1cb9b4408013aa7fe5986339ce66ad09c941e76626b5d872e0b5/details

Decrypted SWF for CVE-2018-5002, the full hash is:
f63a51e78116bebfa1780736d343c9eb

#expdev #flash #darw1n
In-depth paper on Memcached DDoS flaw, explaining how:

—packet forgery works with RCE
—memcached was used to store arbitrary data on a large scale for amplification
—PoC for Memory Injection and Mass Exploitation works

https://spuz.me/paper/files/Memcached.pdf #darw1n
CrashOS is a tool dedicated to the research of vulnerabilities in hypervisors by creating unusual system configurations. CrashOS is a minimalist Operating System which aims to lead to hypervisor crashs, hence its name. You can launch existing tests or implement your owns and observe hypervisor behaviour towards this unusual kernel. https://github.com/airbus-seclab/crashos #MorteNoir