Browser Exploit -> 3 step to exploit edge

출처:  http://blogs.360.cn/blog/three-roads-lead-to-rome-2/ ChakraCore: https://github.com/Microsoft/ChakraCore   설명하는 edge 취약점은 이미 해결된 취약점이다. var intarr = new Array(1, 2, 3, 4, 5, 6, 7) var arr = new Array(alert) arr.length = 24 arr.__proto__ = new Proxy({}, {getPrototypeOf:function() {return intarr}}) arr.__proto__.reverse = Array.prototype.reverse arr.reverse() Bug trigger code이다. __proto__ 구성은 함수에만 해당되는 속성이다. JS에서는 함수를 정의하고 파싱단계에 들어가면 내부적으로 수행되는 소개 더보기 Browser Exploit -> 3 step to exploit edge[…]

Window Kernel Exploit -> GDI Bitmap Abuse

본 포스팅은 fuzzysecurity Tutorials Part 17 -> GDI Bitmap Abuse를 분석 및 의역하여 작성하였습니다. Sample Window Driver Code에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Vmware (Window 7 32bit) IDA Visual C 2010 OSR Driver Loader   Step 1. 취약점 분석 해당 취약점은 Arbitrary Overwrite가 한 번 가능할 때 Bitmap 객체를 이용한 취약점이다. 간략히 소개 더보기 Window Kernel Exploit -> GDI Bitmap Abuse[…]

Window Application Exploit -> Unicode StackOverflow

본 포스팅은 fuzzysecurity Tutorials part 5 -> Unicode 0x41004100을 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Window XP PRO SP3 Software: Trilogic Media player 8 Python Kali linux   Step 1. Application List를 추가할 수 있는 단순한 music player이다. 해당 list 파일의 형식은 .m3u file이다.   Step 2. 소개 더보기 Window Application Exploit -> Unicode StackOverflow[…]

Kernel Pool Attack

본 문서는 MANDT-kernelpool-PAPER 를 바탕으로 작성되었습니다.   1. ListEntry Flink Overwrite for(n = BlockSize – 1; n < 512; n++){ if(ListHeads[n].Flink == &ListHeads[n]){ // empty continue; } } Kernel에서 Pool chunk를 ListHeads의 목록에서 할당할 때 Flink의 유효성을 제대로 검사하지 못하는 대신 ListHeads[n] LIST_ENTRY 구조체의 유효성만을 검사한다. 공격자가 free된 chunk에 POOL overflow를 일으킬 수 있다면 Flink를 소개 더보기 Kernel Pool Attack[…]

Window Application Exploit -> Egg hunting

본 포스팅은 fuzzysecurity Tutorials part 4 -> Egg hunting을 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Window XP PRO SP3 Software: Kolibri server Python Kali linux   Step 1. Application 간단한 Webserver program이다. port 8080으로 설정을 하고 활성화시키면 port가 열린 것을 알 수 있다. 간단한 Request Method를 작성해서 소개 더보기 Window Application Exploit -> Egg hunting[…]

Window Application Exploit -> SEH overflow exploit

본 포스팅은 fuzzysecurity Tutorials part 3 -> SEH overflow exploit을 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Window XP PRO SP3 Software: DVDXPlayer Python Kali linux   Step 1. Application 단순히 mp3 file을 실행해주는 program이다. 해당 mp3 file을 하나씩 추가할 수 있으며 .plf 형식의 playlist를 만들어서 추가할 수 소개 더보기 Window Application Exploit -> SEH overflow exploit[…]

Window Application Exploit -> Saved Return Pointer Overflows

본 포스팅은 fuzzysecurity Tutorials part 15 -> Saved Return Pointer Overflows를 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Window XP PRO SP3 Software: FreeFloat FTP Python Kali linux   Step 1. Application program을 실행시켜보면 port 번호를 설정하고 Start, Stop이 있다. netstat으로 확인해보면 21번 port가 열려있는 것을 확인할 수 있다. 소개 더보기 Window Application Exploit -> Saved Return Pointer Overflows[…]

Allocate Kernel Memory, Free

1. Windows Kernel Pool windows 버전이 바뀔 때마다 memory design NUMA를 더 최적화시켜 memory 관리의 효율이 올라가게 된다. 그 결과로 Kernel의 KNODE 구조체에 의해 정의된 node라고 하는 작은 단위로 memory가 관리된다. System을 시작하게 되면 memory 관리자는 Pool Descriptor에 의해 관리되는 Memory Pool을 형성하게 된다. Paged Pool: 실제 memory에 상주하지 않고 paging file에 기록될 수도 있고 소개 더보기 Allocate Kernel Memory, Free[…]

Kernel Exploitation -> Integer Overflow

본 포스팅은 fuzzysecurity Tutorials Part 14 -> Integer Overflow를 분석 및 의역하여 작성하였습니다. Sample Windows Driver Code에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Vmware (Window 7 32bits) IDA Visual C 2010 OSR Driver Loader   Stap 1. 취약점 분석 NTSTATUS TriggerIntegerOverflow(IN PVOID UserBuffer, IN SIZE_T Size) { ULONG Count = 0; NTSTATUS Status 소개 더보기 Kernel Exploitation -> Integer Overflow[…]

Kernel Exploitation -> Write-What-Where

본 포스팅은 fuzzysecurity Tutorials Part 11 -> Write-What-Where을 분석 및 의역하여 작성하였습니다. Sample Windows Dirver code에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. 분석환경 Vmware (Window 7 32bits) IDA Visual C 2010 OSR Driver Loader   Step 1. 취약점 분석 Write-What-Where 취약점은 공격자가 원하는 주소에 원하는 data를 넣게끔 code를 작성하였다. NTSTATUS TriggerArbitraryOverwrite(IN PWRITE_WHAT_WHERE UserWriteWhatWhere) { 소개 더보기 Kernel Exploitation -> Write-What-Where[…]