Уязвимость Use-After-Free (IE) - Workshop exploit development. Browser edition

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Модератор
Регистрация
19.12.2018
Сообщения
510
Реакции
553
Баллы
94
Use-After-Free Workshop часть 1
Use-After-Free Workshop часть 2
Use-After-Free Workshop часть 3

Материалы и файлы к воркшопу


«Advanced Exploit Development (x32). Browser Edition»
Докладчик: Алексей Синцов

Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.

В программу входит:
  • Типовые проблемы браузера (на примере IE и его плагинов)
    • Что такое BoF, и как взять контроль?
      • RET
      • SEH
      • vTable
    • Чем эксплуатация уязвимостей плагинов отличается от эксплуатации уязвимостей самого браузера?
  • Особенности эксплуатации (чем отличается от серверного ПО, других браузеров)
    • HeapSpray in IE9
    • обход защитных механизмов
    • ванильный DEP (IE6-7)
    • обход permanent DEP+ASLR (если есть модуль без поддержки ASLR)
    • ROP (StackPivot)
    • GS+DEP+ASLR
    • safeSeh+GS+DEP+ASLR
    • обход ASLR (даже если все модули с поддержкой ASLR!)
  • Что такое UaF, и как взять контроль?
    • Что мешает UaF?
  • Отличия от Firefox/Opera/Safari/Chrome


На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.

Участник получит:
  • Принципы эксплуатации уязвимостей в браузере IE
    • Переполнение буфера в стеке
    • Использование памяти после освобождения
  • Навыки создания боевых эксплойтов для браузера
  • Понимания принципа работы передовых защитных механизмов MS Windows 7
    • DEP/Permanent DEP
    • ASLR
    • stack canary
    • safeSEH
  • Как обходят такую защиту
  • Навыки работы с Immunity Debugger и плагином mona.py
Требования к участникам workshop:
  • 5 часов
  • Всем участникам будет выдан учебный плагин (x32, совместим со всеми браузерами), однако имеются общие требования к платформе и необходимому ПО:
    • Windows 7 (32/64)
    • IE9
    • FireFox
    • Immunity debugger
    • mona.py
    • доступ к сети Интернет
    • MS Paint
    • HexEditor

Записи
Advanced Exploit Development (x32). Browser Edition.Часть 1
Advanced Exploit Development (x32). Browser Edition.Часть 2
Advanced Exploit Development (x32). Browser Edition.Часть 3
 
Последнее редактирование:

phasm

HDD-drive
Пользователь
Регистрация
22.03.2020
Сообщения
23
Реакции
2
Баллы
4
I will give it a watch and let you know what I think :cool:
 
Верх