Пожалуйста, обратите внимание, что пользователь заблокирован
Use-After-Free Workshop часть 1
Use-After-Free Workshop часть 2
Use-After-Free Workshop часть 3
Материалы и файлы к воркшопу
github.com
Use-After-Free Workshop часть 2
Use-After-Free Workshop часть 3
Материалы и файлы к воркшопу
GitHub - defcon-russia/activex_workshop: Vulnerable Plugins
Vulnerable Plugins. Contribute to defcon-russia/activex_workshop development by creating an account on GitHub.
«Advanced Exploit Development (x32). Browser Edition»
Докладчик: Алексей Синцов
Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.
В программу входит:
На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.
Участник получит:
Записи
Advanced Exploit Development (x32). Browser Edition.Часть 1
Advanced Exploit Development (x32). Browser Edition.Часть 2
Advanced Exploit Development (x32). Browser Edition.Часть 3
Докладчик: Алексей Синцов
Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.
В программу входит:
- Типовые проблемы браузера (на примере IE и его плагинов)
- Что такое BoF, и как взять контроль?
- RET
- SEH
- vTable
- Чем эксплуатация уязвимостей плагинов отличается от эксплуатации уязвимостей самого браузера?
- Что такое BoF, и как взять контроль?
- Особенности эксплуатации (чем отличается от серверного ПО, других браузеров)
- HeapSpray in IE9
- обход защитных механизмов
- ванильный DEP (IE6-7)
- обход permanent DEP+ASLR (если есть модуль без поддержки ASLR)
- ROP (StackPivot)
- GS+DEP+ASLR
- safeSeh+GS+DEP+ASLR
- обход ASLR (даже если все модули с поддержкой ASLR!)
- Что такое UaF, и как взять контроль?
- Что мешает UaF?
- Отличия от Firefox/Opera/Safari/Chrome
На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.
Участник получит:
- Принципы эксплуатации уязвимостей в браузере IE
- Переполнение буфера в стеке
- Использование памяти после освобождения
- Навыки создания боевых эксплойтов для браузера
- Понимания принципа работы передовых защитных механизмов MS Windows 7
- DEP/Permanent DEP
- ASLR
- stack canary
- safeSEH
- Как обходят такую защиту
- Навыки работы с Immunity Debugger и плагином mona.py
- 5 часов
- Всем участникам будет выдан учебный плагин (x32, совместим со всеми браузерами), однако имеются общие требования к платформе и необходимому ПО:
- Windows 7 (32/64)
- IE9
- FireFox
- Immunity debugger
- mona.py
- доступ к сети Интернет
- MS Paint
- HexEditor
Записи
Advanced Exploit Development (x32). Browser Edition.Часть 1
Advanced Exploit Development (x32). Browser Edition.Часть 2
Advanced Exploit Development (x32). Browser Edition.Часть 3
Последнее редактирование: