Skip to content

{ Category Archives } c++

Wyniki konkursu Pimp My CrackMe

Trzy tygodnie temu Bartek ogłosił na stronie http://secnews.pl/ konkurs, w którym główną nagrodą była darmowa wejściówka na konferencję CONFidence 2011, która odbywa się w dniach 24-25 maja w Krakowie. Zadaniem uczestnika było stworzenie własnego CrackMe, które następnie miało być oceniane pod względem skali trudności (ale z drugiej strony – rozwiązywalności), pomysłowości, innowacyjności użytych zabezpieczeń oraz […]

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten […]

HITB eZine Issue 002 w sieci!

W dniu dzisiejszym, w czasie trwania konferencji Hack In The Box 2010 Dubai, do sieci trafił kolejny (drugi) numer odrodzonego projektu HITB eZine. Jest to cyklicznie wydawany magazyn, skupiający się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem komputerowym. Jednym z artykułów tej edycji jest praca “Windows Objects in Kernel Vulnerability Exploitation” mojego autorstwa. Opisałem w […]

CTcpFwd – klasa przekierowań stdin/stdout na gniazda sieciowe

Witam, Kilka tygodni temu miałem przyjemność brać udział w 24-godzinnym, drużynowym maratonie programistycznym (pozdrowienia dla Pawła i Wojtka!). W związku z naturą konkursu, zostałem zobowiązany do stworzenia prostej klasy, pozwalającej na przekierowywanie gniazd sieciowych na standardowe wejście/wyjście (stdin / stdout), co w znacznym stopniu ułatwić miało komunikację z serwerem konkursowym. Ponieważ (przynajmniej w zamyśle), praca […]

“Descriptor tables in kernel exploitation” – nowy artykuł

Cześć! Jakiś czas (kilka tygodni) temu, mieliśmy wspólnie z Gynvaelem Coldwindem okazję przeprowadzić pewne badania, dotyczące zastosowania Globalnej oraz Lokalnej Tabeli Deskryptorów (ang. Global / Local Descriptor Table) w kontekście exploitacji błędów klasy write-what-where condition, na systemach Microsoft Windows, rodzina NT. Owocem naszej pracy jest krótki artykuł w języku angielskim, opisujący poszczególne kroki, podejmowane w […]

Znajdowanie adresów tablicy SSDT

W dniu dzisiejszym chciałbym poruszyć temat odnajdywania adresów nieeksportowanych funkcji jądra (handlerów syscalli) z poziomu trybu użytkownika. Jest to mój własny, autorski pomysł, na który wpadłem podczas rozmów dotyczących sposobów exploitacji podatności sterowników kernel-mode, na platformie Windows 32 (pozdrowienia dla sUN8Hclf!). Pomimo to, nie jestem w stanie zagwarantować, że opisany sposób nie został wymyślony i […]

TraceHook v0.0.2

Jako że okazało się, iż znalazłem ostatnimi dniami chwilę czasu na powrót do rozwoju projektu TraceHook, postanowiłem oznaczyć to co powstało w wyniku kilkugodzinnej sesji kolejnym numerem – 0.0.2. Do tej pory aplikacja miała charakter czysto praktyczny – była opisana pod konkretny problem i środowisko, jednak powoli staram się uzupełniać go o opcje, które mogą […]

Publiczny TraceHook v0.0.1

Dzisiejszy post chciałbym rozpocząć od krótkiej uwagi w stronę wszystich komentujących – pomimo postów pojawiających się w dwóch językach, okazuje się, że komentarze w podobny sposób rozdzielane nie są (i w najbliższym czasie nie będą). W związku z tym zwracam się z prośbą o używanie języka angielskiego zarówno w komentarzach czytanych po polsku, jak i […]

Wstrzymywanie procesów w systemie Windows, cz. 1

Ostatnimi czasy zaczął dręczyć mnie dosyć nietypowy problem – gra w StarCrafta była mocno utrudniona ze względu na ilość działających w tle procesów, wliczając w to kilka instancji IDA, wirtualne maszyny oraz najbardziej uciążliwą… przeglądarkę Firefox. Biorąc pod uwagę fakt, że jest to aplikacja dość pamięciożerna (nie mówiąc o CPU) oraz samą ilość otwartych zakładek […]