Skip to content

Wyniki konkursu Pimp My CrackMe

Trzy tygodnie temu Bartek ogłosił na stronie http://secnews.pl/ konkurs, w którym główną nagrodą była darmowa wejściówka na konferencję CONFidence 2011, która odbywa się w dniach 24-25 maja w Krakowie. Zadaniem uczestnika było stworzenie własnego CrackMe, które następnie miało być oceniane pod względem skali trudności (ale z drugiej strony – rozwiązywalności), pomysłowości, innowacyjności użytych zabezpieczeń oraz walorów wizualnych. Jako, że w tym czasie nie miałem jeszcze załatwionego wstępu na konferencję, postanowiłem wziąć udział – tradycyjnie, w drużynie razem z Gynvaelem Coldwindem. Wczoraj około północy ukazały się oficjalne wyniki; wygląda na to, że udało nam się wygrać ;)

Ostatecznie zostały zgłoszone trzy prace – cytując Gyna: Nie jest źle, ale liczyłem na większą aktywność sceny. Co ciekawe, w związku z ilością nadesłanych programów, organizatorowi udało się załatwić nagrodę dla wszystkich uczestników.
Pełny ranking, wraz z uzasadnieniem Jury przedstawia się następująco:

  1. Mateusz “j00ru” Jurczyk & Gynvael Coldwind

  2. Za ciekawe podejście do problemu weryfikacji numeru seryjnego, techniczne aspekty związane z funkcjonowaniem CrackMe oraz nietypowy interfejs.

  3. hasherezade

  4. Za custom encryptora (i trud włożony w jego poprawne funkcjonowanie) oraz interesujący algorytm weryfikujący.

  5. Grzegorz “haker500″ Jastrzębski

  6. Za sam fakt chęci uczestnictwa w konkursie oraz stworzenie CrackMe w assemblerze.

Wszystkie prace są już dostępne na stronie konkursu – zachęcam do zabawy, a szczególnie próby połamania naszego CrackMe ;)

Kilka podstawowych informacji nt. CrackMe: celem użytkownika jest odnalezienie poprawnej sekwencji symboli, która stanowi końcowe rozwiązanie. Właściwa część zadania powstała jako Proof-of-Concept wykorzystania pewnego ciekawego mechanizmu procesorów z rodziny Intel x86 – zachęcam do samodzielnego przyjrzenia się, jak CrackMe wygląda od środka. Dłuższe, strikte techniczne opracowanie wraz z opisem wykorzystanych pomysłów oraz technik pojawi się za miesiąc – wtedy też organizator konkursu opublikuje rozwiązania oraz kod źródłowy nadesłanych prac.

Chciałbym w tym miejscu podziękować za współpracę Gynvaelowi, odpowiedzialnemu za stworzenie interfejsu graficznego, który w ostatecznej wersji wygląda IMHO świetnie; warto zaznaczyć, że jest to niejako hołd w stronę gry Syndicate Wars, na stylu której GUI było wzorowane. Good work!

Powodzenia w rozwiązywaniu zadań, czekam na pierwszą informację o poprawnym kluczu,
Cheers! Continue reading ›

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten opisuje obecny poziom bezpieczeństwa zapewniany przez zabezpieczenia stosu, zaimplementowane w znacznej większości sterowników systemu Windows (zarówno domyślnych, jak i pochodzących od stron trzecich) – ciasteczka GS – oraz omawia poszczególne słabości, znalezione w implementacji owego zabezpieczenia, w systemach Windows XP, Windows Vista oraz Windows 7 (w wersji 32- oraz 64-bitowej).

Continue reading ›

HITB eZine Issue 004 w sieci!

Hej,

Tradycyjnie – podczas corocznej konferencji Hack in the Box 2010 – a konkretniej, ostatniej w tym roku edycji odbywającej się w stolicy Malezji, Kuala-Lumpur (HITBSecConf @ Twitter), opublikowany został magazyn, traktujący na temat ogólno pojętego bezpieczeństwa komputerowego. Jest to trzecie z kolei wydanie, w którym mam swój drobny wkład, w postaci artykułu na temat systemu Windows – w dniu dzisiejszym mam przyjemność zaprezentować tekst zatytułowany Creating custom console hosts on Windows 7, opisujące potencjalne możliwości w obszarze ulepszania standardowych okien konsoli, będące konsekwencją zmian architekturalnych, wprowadzonych w najnowszym systemie operacyjnym firmy z Redmond ;) Serdecznie zachęcam do ściągania, czytania, komentowania, i dzielenia się pomysłami, powiązanymi tematycznie.

Dodatkowo, redaktorzy zdecydowali się również umieścić w wydaniu kilka, szczególnie interesujących artykułów publikowanych we wcześniejszych wydaniach HITB Magazine. Szczęśliwie okazało się, że jednym z wybranych przez czytelników (kategoria Reader’s Choice) dokumentem została moja publikacja – Windows Objects in Kernel Vulnerability Exploitation – pierwotnie wydana w HITB eZine 002. Ten, jak i wszystkie pozostałe artykuły zostały wzbogacone o miłą dla oka oprawę graficzną, co sprawia, że czasopismo jest zarówno bogate w praktyczną wiedzę, jak i przyjemne w czytaniu. Zachęcam ;)

Strona domowa magazynu: http://magazine.hitb.org/
News na stronie głównej HITB: HITB eZine Issue 004 out now
Najnowsze wydanie do ściągnięcia tutaj (
HITB-Ezine-Issue-004.pdf, 15.7MB)

Continue reading ›

SecDay 2010 – materiały, relacja

Hej!

Dwa dni temu (2010-09-27), w niezwykle ulewny poniedziałek odbyła się kolejna – druga już edycja konferencji poświęconej ogólnopojętemu bezpieczeństwu IT – SecDay 2010. Tak się złożyło, że miałem przyjemność występować w roli “człowieka spoza miasta pokazującego slajdy”, a konkretniej rzecz biorąc, opowiadałem o architekturze 64-bitowej procesorów Intel/AMD, w kontekście exploitacji luk oprogramowania działającego pod kontrolą systemu Windows.

Pełną wersję prezentacji (wzbogaconą o dodatkowe uwagi i komentarze) znaleźć można pod TYM adresem (secday.pdf, 798kB)

Continue reading ›

HITB eZine Issue 003 w sieci!

Dzisiaj, około dwie godziny temu w sieci pojawiło się kolejne – trzecie już wydanie odnowionego magazynu Hack in The Box. Tradycyjnie, e-zine opublikowany został w trakcie trwania konferencji poświęconej ogólnopojętemu bezpieczeństwu komputerowemu o tej samej nazwie, a konkretnie jej europejskiej edycji (HITBSecConf 2010 Amsterdam). Dodam, iż ja również mam swój wkład w powstaniu periodyku – zawiera on bowiem artykuł zatytułowany Reserve Objects in Windows 7, w którym szczegółowo przedstawiam możliwości, związane z interesującym typem obiektów, wprowadzonym w systemie Microsoft Windows 7. Zachęcam do zapoznania się z treścią ;-)

Continue reading ›

CONFidence 2010

Trzy dni temu, w środowy wieczór zakończyła się wiosenna edycja jednej z największych (najlepszych ;-)) konferencji w Polsce, poświęconych ogólno pojętemu bezpieczeństwu komputerowemu. Na samym początku chciałbym pogratulować organizatorom świetnego doboru miejsca i konwencji imprezy – były to dwa dni naprawdę dobrej zabawy!

Continue reading ›

Ciąg dalszy podatności jądra Windows – prezentacja

I stało się ;> Zgodnie z tym, co pisałem w niniejszym poście, Gynvael Coldwind wygłosił przed chwilą prelekcję na konferencji odbywającej się dzisiaj konferencji Hack In The Box Dubai – niestety, ze względu na zablokowany ruch lotniczy nad Europą, prezentacja odbywała się zdalnie. Niemniej jednak, była ona bardzo udana ;>

Dzięki organizatorom, którzy od razu po zakończeniu wystąpienia udostępniają materiały, wszystkie prezentacje (z podziałem na dni) dostępne są pod adresem http://conference.hitb.org/hitbsecconf2010dxb/materials/.

Nasza prezentacja, zawierająca szczegóły działania oraz exploitacji błędów jądra i CSRSS znaleźć zaś można tutaj (1.27MB).

Nic więcej zdradzał nie będę – Ci, którzy nie mieli okazji wybrać się do Dubaju, zapraszam na majową konferencję CONFidence 2010 w Polsce!

Życzę miłej zabawy! ;-)

HITB eZine Issue 002 w sieci!

W dniu dzisiejszym, w czasie trwania konferencji Hack In The Box 2010 Dubai, do sieci trafił kolejny (drugi) numer odrodzonego projektu HITB eZine. Jest to cyklicznie wydawany magazyn, skupiający się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem komputerowym.

Jednym z artykułów tej edycji jest praca “Windows Objects in Kernel Vulnerability Exploitation” mojego autorstwa. Opisałem w niej możliwości, jakie otwiera przed potencjalnym napastnikiem mechanizm obiektów Windows – oczywiście w kontekście podatności jądra :-)

Continue reading ›

CTcpFwd – klasa przekierowań stdin/stdout na gniazda sieciowe

Witam,

Kilka tygodni temu miałem przyjemność brać udział w 24-godzinnym, drużynowym maratonie programistycznym (pozdrowienia dla Pawła i Wojtka!). W związku z naturą konkursu, zostałem zobowiązany do stworzenia prostej klasy, pozwalającej na przekierowywanie gniazd sieciowych na standardowe wejście/wyjście (stdin / stdout), co w znacznym stopniu ułatwić miało komunikację z serwerem konkursowym. Ponieważ (przynajmniej w zamyśle), praca miała się odbywać zarówno na platformie Microsoft Windows jak i GNU/Linux, klasa ta musiała być również maksymalnie przenośna. W ten sposób powstał prezentowany dziś kawałek kodu o nazwie CTcpFwd.

Continue reading ›

Windows Kernel Vulnerabilities (Hispasec research)

W dniu dzisiejszym Microsoft udostępnił bardziej szczegółowe informacje dotyczące luk bezpieczeństwa w jądrze Windows – znalezionych i wykorzystanych (w formie Proof of Concept) przeze mnie oraz Gynvaela Coldwinda – które związane są bezpośrednio z dobrze znaną funkcjonalnością Rejestru Windows. Opisanych zostało pięć błędów (a w zasadzie sześć – jeden z nich został zredukowany z powodu poprawki, łatającej równocześnie dwie podatności) – dwa z nich pozwalają na lokalne podniesienie uprawnień w systemie, trzy pozostałe umożliwiają przeprowadzenie ataku typu Denial of Service.

Continue reading ›