Пожалуйста, обратите внимание, что пользователь заблокирован
В нашем разделе нередко появляются вопросы "Как вкатиться в ресерч?", "Как писать эксплойты". Этот мини-конкурс создан специально для Вас.
Требования для участников
В десятидневный срок написать PoC (Proof Of Concept) для уязвимости CVE-2024-21338
В зависимости от уровня участника эта задача может быть поделена на несколько подзадач:
Задача #1.
Написать PoC, демонстрирующий BSOD.
Задача #2.
Написать PoC, демонстрирующий получение примитива произвольного чтения/записи ядерной памяти без обхода kCFG (c выключенным HVCI).
Задача #3.
Написать PoC, демонстрирующий получение примитива произвольного чтения/записи ядерной памяти с обходом kCFG (с включенным HVCI).
Порядок обсуждения, вопросы, подсказки
В теме конкурса разрешено обсуждать детали уязвимости и непосредственно разработку кода. И все же желательно стремиться выполнить задачу самостоятельно. Если вы глубоко застряли или тотально затупили, то можете адресовать вопрос мне в скрытом комментарии и я направлю вас на путь истинный. Хинты для всех будут публиковаться ежедневно в 19:00.
Призы
За демонстрацию решения первой задачи участник получит - Premium на год.
За демонстрацию решения второй задачи участник получит - Premium на год.
За демонстрацию решения третьей задачи участник будет награжден званием "Эксперт".
Призы действуют при условии, если не всплывет непредвиденная ситуация, о которой будет написано в пункте ниже.
Плагиат
Под плагиатом я подразумеваю демонстрацию кода чужой разработки. Например, если выяснится, что код PoC вы целиком откуда-то украли, то будете репрессированы с позором. Заимствование каких-то отдельных кусков кода не порицается.
Непредвиденные ситуации
Если код PoC появится до завершения конкурса в паблике, то конкурс считается завершенным. Поэтому в ваших же интересах не тянуть с выполнением задачи.
Без форс-мажоров конкурс продолжается с 25.03.24 по 03.04.24 включительно.
Подведение итогов и объявление победителей начнется с 04.04.24.
Порядок сдачи
По истечении сроков проведения конкурса или если вы справились с задачей досрочно, то необходимо предоставить в ЛС
Напутствие
С любой из трех задач справятся немногие, но это и есть ресерч. Всем удачи!
decoded.avast.io
Требования для участников
- Базовые знания С, ассемблера x64 архитектуры.
- Базовые навыки работы с ядерным отладчиком WinDbg.
- Уверенный пользователь IDA Pro либо Ghidra, Binary Ninja и т.д.
- Базовые навыки программирования под Windows.
- Уязвимая виртуальная машина c версией Windows 10/11.
В десятидневный срок написать PoC (Proof Of Concept) для уязвимости CVE-2024-21338
В зависимости от уровня участника эта задача может быть поделена на несколько подзадач:
Задача #1.
Написать PoC, демонстрирующий BSOD.
Задача #2.
Написать PoC, демонстрирующий получение примитива произвольного чтения/записи ядерной памяти без обхода kCFG (c выключенным HVCI).
Задача #3.
Написать PoC, демонстрирующий получение примитива произвольного чтения/записи ядерной памяти с обходом kCFG (с включенным HVCI).
Порядок обсуждения, вопросы, подсказки
В теме конкурса разрешено обсуждать детали уязвимости и непосредственно разработку кода. И все же желательно стремиться выполнить задачу самостоятельно. Если вы глубоко застряли или тотально затупили, то можете адресовать вопрос мне в скрытом комментарии и я направлю вас на путь истинный. Хинты для всех будут публиковаться ежедневно в 19:00.
Призы
За демонстрацию решения первой задачи участник получит - Premium на год.
За демонстрацию решения второй задачи участник получит - Premium на год.
За демонстрацию решения третьей задачи участник будет награжден званием "Эксперт".
Призы действуют при условии, если не всплывет непредвиденная ситуация, о которой будет написано в пункте ниже.
Плагиат
Под плагиатом я подразумеваю демонстрацию кода чужой разработки. Например, если выяснится, что код PoC вы целиком откуда-то украли, то будете репрессированы с позором. Заимствование каких-то отдельных кусков кода не порицается.
Непредвиденные ситуации
Если код PoC появится до завершения конкурса в паблике, то конкурс считается завершенным. Поэтому в ваших же интересах не тянуть с выполнением задачи.
Без форс-мажоров конкурс продолжается с 25.03.24 по 03.04.24 включительно.
Подведение итогов и объявление победителей начнется с 04.04.24.
Порядок сдачи
По истечении сроков проведения конкурса или если вы справились с задачей досрочно, то необходимо предоставить в ЛС
- Краткое описание алгоритма эксплуатации по пунктам. В дебри лезть не нужно.
- Исходный код PoC с указанием на какой версии PoC тестировался.
- Видео, gif по желанию, но по коду и так все будет понятно
Напутствие
С любой из трех задач справятся немногие, но это и есть ресерч. Всем удачи!
Lazarus and the FudModule Rootkit: Beyond BYOVD with an Admin-to-Kernel Zero-Day - Avast Threat Labs
The Lazarus Group is back with an upgraded variant of their FudModule rootkit, this time enabled by a zero-day admin-to-kernel vulnerability for CVE-2024-21338. Read this blog for a detailed analysis of this rootkit variant and learn more about several new techniques, including a handle table...
decoded.avast.io
Последнее редактирование:
