Skip to content

{ Category Archives } windows 7

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten […]

HITB eZine Issue 004 w sieci!

Hej, Tradycyjnie – podczas corocznej konferencji Hack in the Box 2010 – a konkretniej, ostatniej w tym roku edycji odbywającej się w stolicy Malezji, Kuala-Lumpur (HITBSecConf @ Twitter), opublikowany został magazyn, traktujący na temat ogólno pojętego bezpieczeństwa komputerowego. Jest to trzecie z kolei wydanie, w którym mam swój drobny wkład, w postaci artykułu na temat […]

SecDay 2010 – materiały, relacja

Hej! Dwa dni temu (2010-09-27), w niezwykle ulewny poniedziałek odbyła się kolejna – druga już edycja konferencji poświęconej ogólnopojętemu bezpieczeństwu IT – SecDay 2010. Tak się złożyło, że miałem przyjemność występować w roli “człowieka spoza miasta pokazującego slajdy”, a konkretniej rzecz biorąc, opowiadałem o architekturze 64-bitowej procesorów Intel/AMD, w kontekście exploitacji luk oprogramowania działającego pod […]

HITB eZine Issue 003 w sieci!

Dzisiaj, około dwie godziny temu w sieci pojawiło się kolejne – trzecie już wydanie odnowionego magazynu Hack in The Box. Tradycyjnie, e-zine opublikowany został w trakcie trwania konferencji poświęconej ogólnopojętemu bezpieczeństwu komputerowemu o tej samej nazwie, a konkretnie jej europejskiej edycji (HITBSecConf 2010 Amsterdam). Dodam, iż ja również mam swój wkład w powstaniu periodyku – […]

SEConference 2k10 – materiały

Zgodnie z obietnicą, publikuję materiały, które zostały przedstawione na bezpłatnej konferencji SEConference 2010 (http://www.2k10.seconference.pl/), organizowanej na terenie Politechniki Krakowskiej. Tematem mojej prelekcji były luki bezpieczeństwa jądra Windows, a konkretnie potencjalne pułapki i miejsca, w których programista trybu jądra może popełnić błędy odbijające się na bezpieczeństwie całego systemu. Prezentacja w formacie .pdf: link (943kB) Ponadto, Gynvael […]

“Descriptor tables in kernel exploitation” – nowy artykuł

Cześć! Jakiś czas (kilka tygodni) temu, mieliśmy wspólnie z Gynvaelem Coldwindem okazję przeprowadzić pewne badania, dotyczące zastosowania Globalnej oraz Lokalnej Tabeli Deskryptorów (ang. Global / Local Descriptor Table) w kontekście exploitacji błędów klasy write-what-where condition, na systemach Microsoft Windows, rodzina NT. Owocem naszej pracy jest krótki artykuł w języku angielskim, opisujący poszczególne kroki, podejmowane w […]

Tabela graficznych wywołań systemowych Windows

Każdemu, kto choć raz poważniej zajmował się mechanizmami działania jądra systemu Windows, zdarzyło się zapewne potrzebować pełnej listy numerów wywołań systemowych (wraz z ich definicjami). Tablica tychże wywołań, będąca jedną z najważniejszych części procesu komunikacji pomiędzy aplikacjami użytkownika a jądrem, bardzo często wykorzystywana jest zarówno do czysto praktycznych celów (zakładanie hooków na konkretne syscalle w […]

Znajdowanie adresów tablicy SSDT

W dniu dzisiejszym chciałbym poruszyć temat odnajdywania adresów nieeksportowanych funkcji jądra (handlerów syscalli) z poziomu trybu użytkownika. Jest to mój własny, autorski pomysł, na który wpadłem podczas rozmów dotyczących sposobów exploitacji podatności sterowników kernel-mode, na platformie Windows 32 (pozdrowienia dla sUN8Hclf!). Pomimo to, nie jestem w stanie zagwarantować, że opisany sposób nie został wymyślony i […]

Monitorowanie listy procesów Windows, cz. 1

W pierwszej części posta (patrz Wstrzymywanie procesów w systemie Windows, cz. 1) starałem się omówić znane oraz mniej popularne techniki pozwalające na wstrzymanie działania wątków lub całych procesów działających pod kontrolą systemu Microsoft Windows. Zapowiedziałem również, że w części kolejnej opisany zostanie konkretny sposób modyfikacji programu TaskMgr.exe, rozszerzający go o interesującą nas funkcjonalność. Aby jednak […]

Słów kilka o SecDay 2k9

Po kolejnym miesiącu idle’owania, postanowiłem (jak zwykle?) wziąć się poważniej za rozwój bloga i zacząć regularnie postować. Co z tego wyjdzie – zobaczymy. Aktualny wpis poświęcony jest zakończonej przedwczoraj konferencji SecDay 2009, odbywającej się we Wrocławiu. Jak zdążyłem już wspomnieć tutaj, miałem przyjemność poruszyć IMHO bardzo interesujący temat bootkitów – szczególnie w kontekście działania na […]