Обход ASLR без использования Information Leak'ов. Кратко:
1) подготавливается стек, на который помещаются валидные указатели; это делается путём многократного вызова различных функций, записывающих указатели и адреса возврата в районе одного и того же (старого, мусорного) фрейма;
2) каждый указатель на код патчится вызовами функции с уязвимостью OOB Write, изменяющей младший байт указателя так, чтобы он указывал на необходимый гаджет; т.о. мы не касаемся рандомизированных битов, но гаджет должен быть на расстоянии не более одного байта от данного указателя; в статье есть также пример с изменением всего лишь 4 бит, но это уже специфично для эксплуатируемой программы;
3) той же уязвимостью OOB Write патчатся на стеке данные и указатели на данные, необходимые для гаджетов;
4) управление передаётся на первый гаджет какой-либо иной уязвимостью.
Техника описана применительно к стековым уязвимостям, с кучей всё будет гораздо сложнее, если вообще реалистично. Подойдёт при работе со сложными таргетами с большой кодовой базой. Авторы сделали два рабочих пруфа. https://www.vusec.net/projects/pirop/ #MorteNoir
1) подготавливается стек, на который помещаются валидные указатели; это делается путём многократного вызова различных функций, записывающих указатели и адреса возврата в районе одного и того же (старого, мусорного) фрейма;
2) каждый указатель на код патчится вызовами функции с уязвимостью OOB Write, изменяющей младший байт указателя так, чтобы он указывал на необходимый гаджет; т.о. мы не касаемся рандомизированных битов, но гаджет должен быть на расстоянии не более одного байта от данного указателя; в статье есть также пример с изменением всего лишь 4 бит, но это уже специфично для эксплуатируемой программы;
3) той же уязвимостью OOB Write патчатся на стеке данные и указатели на данные, необходимые для гаджетов;
4) управление передаётся на первый гаджет какой-либо иной уязвимостью.
Техника описана применительно к стековым уязвимостям, с кучей всё будет гораздо сложнее, если вообще реалистично. Подойдёт при работе со сложными таргетами с большой кодовой базой. Авторы сделали два рабочих пруфа. https://www.vusec.net/projects/pirop/ #MorteNoir
vusec
PIROP - vusec
Project Denoscription In this project, we demonstrate that an advanced attacker can mount practical code-reuse attacks even in the complete absence of information disclosure. To this end, we present Position-Independent Code-Reuse Attacks (PIROP), a new class…
F-Secure Anti-Virus: Remote Code Execution via Solid RAR Unpacking https://landave.io/2018/06/f-secure-anti-virus-remote-code-execution-via-solid-rar-unpacking/ #expdev #rce #darw1n
landave's blog
F-Secure Anti-Virus: Remote Code Execution via Solid RAR Unpacking
Blog about anti-virus software vulnerabilities.
A Methodical Approach to Browser Exploitation. The Exploit Development Lifecycle, From A to Z(ero Day). http://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/ #expdev #pwn #webkit #darw1n
RET2 Systems Blog
A Methodical Approach to Browser Exploitation
Pwn2Own is an industry-level security competition organized annually by Trend Micro’s Zero Day Initiative. Pwn2Own invites top security researchers to showca...
This is one of the best javanoscript library for browser exploitation. https://github.com/theori-io/pwnjs #expdev #pwn #lib #darw1n
GitHub
GitHub - theori-io/pwnjs: A Javanoscript library for browser exploitation
A Javanoscript library for browser exploitation. Contribute to theori-io/pwnjs development by creating an account on GitHub.
"SAT/SMT by example": megaupdate. Now ~450 pp of SAT/SMT examples: https://yurichev.com/writings/SAT_SMT_by_example.pdf
More to come.
https://twitter.com/yurichev/status/1004081881451724800 #KosBeg
More to come.
https://twitter.com/yurichev/status/1004081881451724800 #KosBeg
VUzzer: application-aware evolutionary fuzzing strategy that does not require any prior knowledge of the application or input format.
http://sharcs-project.eu/m/filer_public/48/8c/488c5fb7-9aad-4c87-ab9c-5ff251ebc73d/vuzzer_ndss17.pdf
https://github.com/vusec/vuzzer #fuzzing #MorteNoir
http://sharcs-project.eu/m/filer_public/48/8c/488c5fb7-9aad-4c87-ab9c-5ff251ebc73d/vuzzer_ndss17.pdf
https://github.com/vusec/vuzzer #fuzzing #MorteNoir
T-Fuzz - a fuzzing tool based on program transformation and Crash Analyzer. Slides: http://nebelwelt.net/publications/files/18Oakland-presentation.pdf WP: http://nebelwelt.net/publications/files/18Oakland.pdf Based on angr, radare2. https://github.com/HexHive/T-Fuzz #radare2 #dukeBarman
Phasar: LLVM-based Static Analysis Framework https://phasar.org #dukeBarman
CVE-2018-5002 - Adobe Flash Zero-Day Leveraged for Targeted Attack in Middle East
https://www.icebrg.io/blog/adobe-flash-zero-day-targeted-attack
CVE-2018-5002 – Analysis of the Second Wave of Flash Zero-day Exploit in 2018
http://blogs.360.cn/blog/cve-2018-5002-en/
Sample for Flash 0 Day - CVE-2018-5002
1. XLSX file with ActiveX Control to download 1st stage SWF
2. 1st stage SWF downloads 2nd stage AES encrypted SWF
3. 1st stage SWF decrypts and loads the 2nd stage SWF (0 day)
https://www.virustotal.com/#/file/0b4f0d8d57fd1cb9b4408013aa7fe5986339ce66ad09c941e76626b5d872e0b5/details
Decrypted SWF for CVE-2018-5002, the full hash is:
f63a51e78116bebfa1780736d343c9eb
#expdev #flash #darw1n
https://www.icebrg.io/blog/adobe-flash-zero-day-targeted-attack
CVE-2018-5002 – Analysis of the Second Wave of Flash Zero-day Exploit in 2018
http://blogs.360.cn/blog/cve-2018-5002-en/
Sample for Flash 0 Day - CVE-2018-5002
1. XLSX file with ActiveX Control to download 1st stage SWF
2. 1st stage SWF downloads 2nd stage AES encrypted SWF
3. 1st stage SWF decrypts and loads the 2nd stage SWF (0 day)
https://www.virustotal.com/#/file/0b4f0d8d57fd1cb9b4408013aa7fe5986339ce66ad09c941e76626b5d872e0b5/details
Decrypted SWF for CVE-2018-5002, the full hash is:
f63a51e78116bebfa1780736d343c9eb
#expdev #flash #darw1n
Firmware Vulnerabilities in Supermicro Systems https://blog.eclypsium.com/2018/06/07/firmware-vulnerabilities-in-supermicro-systems/ #firmware #dukeBarman
In-depth paper on Memcached DDoS flaw, explaining how:
—packet forgery works with RCE
—memcached was used to store arbitrary data on a large scale for amplification
—PoC for Memory Injection and Mass Exploitation works
https://spuz.me/paper/files/Memcached.pdf #darw1n
—packet forgery works with RCE
—memcached was used to store arbitrary data on a large scale for amplification
—PoC for Memory Injection and Mass Exploitation works
https://spuz.me/paper/files/Memcached.pdf #darw1n
Reverse Engineering SSTIC 2018 — Thomas Dullien (“Halvar Flake”) https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/edit#slide=id.p #reverse #dukeBarman
Google Docs
Copy of Reverse Engineering
Reverse Engineering Closed, heterogeneous platforms and the defenders’ dilemma Looking back at the last 20 years of RE and looking ahead at the next few SSTIC 2018 -- Thomas Dullien (“Halvar Flake”)
Vulnerability Discovery Against Apple Safari. Evaluating Complex Software Targets for Exploitable Vulnerabilities
http://blog.ret2.io/2018/06/13/pwn2own-2018-vulnerability-discovery/ #expdev #pwn #safari #darw1n
http://blog.ret2.io/2018/06/13/pwn2own-2018-vulnerability-discovery/ #expdev #pwn #safari #darw1n
RET2 Systems Blog
Vulnerability Discovery Against Apple Safari
Vulnerability discovery is the first stage of the exploit development lifecycle. The duration of this phase is open-ended because the search space, code qual...
A collection of materials about iOS vulnerabilities
https://github.com/writeups/iOS #ios #expdev #books #resources #writeups #darw1n
https://github.com/writeups/iOS #ios #expdev #books #resources #writeups #darw1n
GitHub
GitHub - writeups/iOS: Here you can find write ups for iOS Vulnerabilities that have been released.
Here you can find write ups for iOS Vulnerabilities that have been released. - writeups/iOS
http://telegra.ph/Narezka-resursov-dlya-samostoyatelnoj-prokachki-tehnicheskih-skillov-06-13 #uberhahn
Telegraph
Нарезка ресурсов для самостоятельной прокачки технических скиллов
Intro Сегодня я хочу поделиться с тобой различными материалами для самостоятельной прокачки технических скиллов в вопросах практической ИБ. Ведь ни что так не говорит о профессионале как его технические компетенции. К тому же прокаченному спецу платят всегда…
CrashOS is a tool dedicated to the research of vulnerabilities in hypervisors by creating unusual system configurations. CrashOS is a minimalist Operating System which aims to lead to hypervisor crashs, hence its name. You can launch existing tests or implement your owns and observe hypervisor behaviour towards this unusual kernel. https://github.com/airbus-seclab/crashos #MorteNoir
GitHub
GitHub - airbus-seclab/crashos: A tool dedicated to the research of vulnerabilities in hypervisors by creating unusual system configurations.
A tool dedicated to the research of vulnerabilities in hypervisors by creating unusual system configurations. - airbus-seclab/crashos
https://www.rtl-sdr.com/software-defined-radio-for-engineers-free-university-level-text-book-with-plutosdr-examples/
прямая ссылка на книгу
http://www.analog.com/media/en/training-seminars/design-handbooks/Software-Defined-Radio-for-Engineers-2018/SDR4Engineers.pdf #OKOB2016
прямая ссылка на книгу
http://www.analog.com/media/en/training-seminars/design-handbooks/Software-Defined-Radio-for-Engineers-2018/SDR4Engineers.pdf #OKOB2016
rtl-sdr.com
Software Defined Radio for Engineers: Free University Level Text Book with PlutoSDR Examples
Analog Devices has recently released a new text book for free called "Software-Defined Radio for Engineers, 2018". This is an advanced university level text book that covers communication systems theory as well as software defined radio theory and practice.…