Skip to content

{ Category Archives } programming

Wyniki konkursu Pimp My CrackMe

Trzy tygodnie temu Bartek ogłosił na stronie http://secnews.pl/ konkurs, w którym główną nagrodą była darmowa wejściówka na konferencję CONFidence 2011, która odbywa się w dniach 24-25 maja w Krakowie. Zadaniem uczestnika było stworzenie własnego CrackMe, które następnie miało być oceniane pod względem skali trudności (ale z drugiej strony – rozwiązywalności), pomysłowości, innowacyjności użytych zabezpieczeń oraz […]

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten […]

HITB eZine Issue 004 w sieci!

Hej, Tradycyjnie – podczas corocznej konferencji Hack in the Box 2010 – a konkretniej, ostatniej w tym roku edycji odbywającej się w stolicy Malezji, Kuala-Lumpur (HITBSecConf @ Twitter), opublikowany został magazyn, traktujący na temat ogólno pojętego bezpieczeństwa komputerowego. Jest to trzecie z kolei wydanie, w którym mam swój drobny wkład, w postaci artykułu na temat […]

HITB eZine Issue 002 w sieci!

W dniu dzisiejszym, w czasie trwania konferencji Hack In The Box 2010 Dubai, do sieci trafił kolejny (drugi) numer odrodzonego projektu HITB eZine. Jest to cyklicznie wydawany magazyn, skupiający się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem komputerowym. Jednym z artykułów tej edycji jest praca “Windows Objects in Kernel Vulnerability Exploitation” mojego autorstwa. Opisałem w […]

CTcpFwd – klasa przekierowań stdin/stdout na gniazda sieciowe

Witam, Kilka tygodni temu miałem przyjemność brać udział w 24-godzinnym, drużynowym maratonie programistycznym (pozdrowienia dla Pawła i Wojtka!). W związku z naturą konkursu, zostałem zobowiązany do stworzenia prostej klasy, pozwalającej na przekierowywanie gniazd sieciowych na standardowe wejście/wyjście (stdin / stdout), co w znacznym stopniu ułatwić miało komunikację z serwerem konkursowym. Ponieważ (przynajmniej w zamyśle), praca […]

SEConference 2k10 – materiały

Zgodnie z obietnicą, publikuję materiały, które zostały przedstawione na bezpłatnej konferencji SEConference 2010 (http://www.2k10.seconference.pl/), organizowanej na terenie Politechniki Krakowskiej. Tematem mojej prelekcji były luki bezpieczeństwa jądra Windows, a konkretnie potencjalne pułapki i miejsca, w których programista trybu jądra może popełnić błędy odbijające się na bezpieczeństwie całego systemu. Prezentacja w formacie .pdf: link (943kB) Ponadto, Gynvael […]

“Descriptor tables in kernel exploitation” – nowy artykuł

Cześć! Jakiś czas (kilka tygodni) temu, mieliśmy wspólnie z Gynvaelem Coldwindem okazję przeprowadzić pewne badania, dotyczące zastosowania Globalnej oraz Lokalnej Tabeli Deskryptorów (ang. Global / Local Descriptor Table) w kontekście exploitacji błędów klasy write-what-where condition, na systemach Microsoft Windows, rodzina NT. Owocem naszej pracy jest krótki artykuł w języku angielskim, opisujący poszczególne kroki, podejmowane w […]

Znajdowanie adresów tablicy SSDT

W dniu dzisiejszym chciałbym poruszyć temat odnajdywania adresów nieeksportowanych funkcji jądra (handlerów syscalli) z poziomu trybu użytkownika. Jest to mój własny, autorski pomysł, na który wpadłem podczas rozmów dotyczących sposobów exploitacji podatności sterowników kernel-mode, na platformie Windows 32 (pozdrowienia dla sUN8Hclf!). Pomimo to, nie jestem w stanie zagwarantować, że opisany sposób nie został wymyślony i […]

Monitorowanie listy procesów Windows, cz. 1

W pierwszej części posta (patrz Wstrzymywanie procesów w systemie Windows, cz. 1) starałem się omówić znane oraz mniej popularne techniki pozwalające na wstrzymanie działania wątków lub całych procesów działających pod kontrolą systemu Microsoft Windows. Zapowiedziałem również, że w części kolejnej opisany zostanie konkretny sposób modyfikacji programu TaskMgr.exe, rozszerzający go o interesującą nas funkcjonalność. Aby jednak […]

TraceHook v0.0.2

Jako że okazało się, iż znalazłem ostatnimi dniami chwilę czasu na powrót do rozwoju projektu TraceHook, postanowiłem oznaczyć to co powstało w wyniku kilkugodzinnej sesji kolejnym numerem – 0.0.2. Do tej pory aplikacja miała charakter czysto praktyczny – była opisana pod konkretny problem i środowisko, jednak powoli staram się uzupełniać go o opcje, które mogą […]