Skip to content

{ Category Archives } windows xp

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten […]

SecDay 2010 – materiały, relacja

Hej! Dwa dni temu (2010-09-27), w niezwykle ulewny poniedziałek odbyła się kolejna – druga już edycja konferencji poświęconej ogólnopojętemu bezpieczeństwu IT – SecDay 2010. Tak się złożyło, że miałem przyjemność występować w roli “człowieka spoza miasta pokazującego slajdy”, a konkretniej rzecz biorąc, opowiadałem o architekturze 64-bitowej procesorów Intel/AMD, w kontekście exploitacji luk oprogramowania działającego pod […]

CONFidence 2010

Trzy dni temu, w środowy wieczór zakończyła się wiosenna edycja jednej z największych (najlepszych ;-)) konferencji w Polsce, poświęconych ogólno pojętemu bezpieczeństwu komputerowemu. Na samym początku chciałbym pogratulować organizatorom świetnego doboru miejsca i konwencji imprezy – były to dwa dni naprawdę dobrej zabawy!

Ciąg dalszy podatności jądra Windows – prezentacja

I stało się ;> Zgodnie z tym, co pisałem w niniejszym poście, Gynvael Coldwind wygłosił przed chwilą prelekcję na konferencji odbywającej się dzisiaj konferencji Hack In The Box Dubai – niestety, ze względu na zablokowany ruch lotniczy nad Europą, prezentacja odbywała się zdalnie. Niemniej jednak, była ona bardzo udana ;> Dzięki organizatorom, którzy od razu […]

CTcpFwd – klasa przekierowań stdin/stdout na gniazda sieciowe

Witam, Kilka tygodni temu miałem przyjemność brać udział w 24-godzinnym, drużynowym maratonie programistycznym (pozdrowienia dla Pawła i Wojtka!). W związku z naturą konkursu, zostałem zobowiązany do stworzenia prostej klasy, pozwalającej na przekierowywanie gniazd sieciowych na standardowe wejście/wyjście (stdin / stdout), co w znacznym stopniu ułatwić miało komunikację z serwerem konkursowym. Ponieważ (przynajmniej w zamyśle), praca […]

Windows Kernel Vulnerabilities (Hispasec research)

W dniu dzisiejszym Microsoft udostępnił bardziej szczegółowe informacje dotyczące luk bezpieczeństwa w jądrze Windows – znalezionych i wykorzystanych (w formie Proof of Concept) przeze mnie oraz Gynvaela Coldwinda – które związane są bezpośrednio z dobrze znaną funkcjonalnością Rejestru Windows. Opisanych zostało pięć błędów (a w zasadzie sześć – jeden z nich został zredukowany z powodu […]

SEConference 2k10 – materiały

Zgodnie z obietnicą, publikuję materiały, które zostały przedstawione na bezpłatnej konferencji SEConference 2010 (http://www.2k10.seconference.pl/), organizowanej na terenie Politechniki Krakowskiej. Tematem mojej prelekcji były luki bezpieczeństwa jądra Windows, a konkretnie potencjalne pułapki i miejsca, w których programista trybu jądra może popełnić błędy odbijające się na bezpieczeństwie całego systemu. Prezentacja w formacie .pdf: link (943kB) Ponadto, Gynvael […]

“Descriptor tables in kernel exploitation” – nowy artykuł

Cześć! Jakiś czas (kilka tygodni) temu, mieliśmy wspólnie z Gynvaelem Coldwindem okazję przeprowadzić pewne badania, dotyczące zastosowania Globalnej oraz Lokalnej Tabeli Deskryptorów (ang. Global / Local Descriptor Table) w kontekście exploitacji błędów klasy write-what-where condition, na systemach Microsoft Windows, rodzina NT. Owocem naszej pracy jest krótki artykuł w języku angielskim, opisujący poszczególne kroki, podejmowane w […]

Tabela graficznych wywołań systemowych Windows

Każdemu, kto choć raz poważniej zajmował się mechanizmami działania jądra systemu Windows, zdarzyło się zapewne potrzebować pełnej listy numerów wywołań systemowych (wraz z ich definicjami). Tablica tychże wywołań, będąca jedną z najważniejszych części procesu komunikacji pomiędzy aplikacjami użytkownika a jądrem, bardzo często wykorzystywana jest zarówno do czysto praktycznych celów (zakładanie hooków na konkretne syscalle w […]

Znajdowanie adresów tablicy SSDT

W dniu dzisiejszym chciałbym poruszyć temat odnajdywania adresów nieeksportowanych funkcji jądra (handlerów syscalli) z poziomu trybu użytkownika. Jest to mój własny, autorski pomysł, na który wpadłem podczas rozmów dotyczących sposobów exploitacji podatności sterowników kernel-mode, na platformie Windows 32 (pozdrowienia dla sUN8Hclf!). Pomimo to, nie jestem w stanie zagwarantować, że opisany sposób nie został wymyślony i […]