Всем привет! Хочу перейти на реальные таргеты какие устройства для начала посоветуете посмотреть, буду использовать технику patch diffing и писать 1-day exploit
Не знаю, роутеры можно попробоватьА ты сам какие хочешь?
Что такое Patch diffing? Я не смог нагуглить конкретного объяснения, хочу узнатьВсем привет! Хочу перейти на реальные таргеты какие устройства для начала посоветуете посмотреть, буду использовать технику patch diffing и писать 1-day exploit
To examine the files before and after a patch so you can understand the exploit by looking at the differencesЧто такое Patch diffing? Я не смог нагуглить конкретного объяснения, хочу узнать
Patch diffing берутся две прошивки к примеру айфоновские в одной из прошивок уязвимость 0day, а вторая исправленная, была уязвимость в diagnostic tool, берется из каждой прошивки diagnostic tool с 0day и исправленный, затем закидываем в Ghidra/IDA pro и еще понадобится утилита bindiff, после дизассемблирования мы экспортируем с помощью binexport, эти два файла закидываем в bindiff, мы сравниваем их если diagnostic tool плохо пропатчена то можем написать 1-day exploitЧто такое Patch diffing? Я не смог нагуглить конкретного объяснения, хочу узнать
Если коротко это сравнение двух файловPatch diffing берутся две прошивки к примеру айфоновские в одной из прошивок уязвимость 0day, а вторая исправленная, была уязвимость в diagnostic tool, берется из каждой прошивки diagnostic tool с 0day и исправленный, затем закидываем в Ghidra/IDA pro и еще понадобится утилита bindiff, после дизассемблирования мы экспортируем с помощью binexport, эти два файла закидываем в bindiff, мы сравниваем их если diagnostic tool плохо пропатчена то можем написать 1-day exploit
Вот статья: https://habr.com/ru/companies/dsec/articles/479972/
Источник: habr.com
Примечание: правильное название данной техники Binary diffing
А у меня дилемма не знаю какие устройства взять роутеры или еще что то может к примеру программы как adobe readerPatch diffing берутся две прошивки к примеру айфоновские в одной из прошивок уязвимость 0day, а вторая исправленная, была уязвимость в diagnostic tool, берется из каждой прошивки diagnostic tool с 0day и исправленный, затем закидываем в Ghidra/IDA pro и еще понадобится утилита bindiff, после дизассемблирования мы экспортируем с помощью binexport, эти два файла закидываем в bindiff, мы сравниваем их если diagnostic tool плохо пропатчена то можем написать 1-day exploit
Вот статья: https://habr.com/ru/companies/dsec/articles/479972/
Источник: habr.com
Примечание: правильное название данной техники Binary diffing
Ну есть куча дырявых tp/d-link-ов, можешь попробовать на них, правда не знаю насколько там хороши условия для именно патчдиффинга.А у меня дилемма не знаю какие устройства взять роутеры
Ну вот тоже остановился на них ну посмотримНу есть куча дырявых tp/d-link-ов, можешь попробовать на них, правда не знаю насколько там хороши условия для именно патчдиффинга.
Попробуй непосредственно свой роутер.А у меня дилемма не знаю какие устройства взять роутеры
Тоже как вариант, начну тогда со своего роутера у меня их два так что кайфПопробуй непосредственно свой роутер.
Thanks broHere's something to look into.
Unauthenticated RCE w/SYSTEM privs. Microsoft assessed with Max criticality & Low attack complexity
Claims it’s an integer underflow in the Windows’ IPv6 stack and Vulnerable function is Ipv6pProcessOptions in tcpip.sys.
Security Update Guide - Microsoft Security Response Center
msrc.microsoft.com
And an article about patch diffing Windows tcpip.sys for a similar exploit (CVE-2022-34718)
![]()
Dissecting and Exploiting TCP/IP RCE Vulnerability “EvilESP” | IBM
See how one IBM X-Force researcher reverse engineered the patch for CVE-2022-34718, and unpack the affected protocols, how the bug was identified, and how it was reproduced.securityintelligence.com