CVE-2017-8890实现linux内核提权- SMEP绕过

Author: Thor

在上一篇文章利用CVE-2017-8890实现linux内核提权: ret2usr中,我们成功利用ret2usr攻击实现了root提权。但是如果内核开启了SMEP,那么我们的攻击将失效。在本篇文章中,我们将主要介绍SMEP的绕过方法及堆喷的改进方法。

阅读全文

利用CVE-2017-8890实现linux内核提权- ret2usr

Author: Thor

最近一段时间在研究linux kernel的漏洞利用,我们以CVE-2017-8890为例探索了linux kernel的提权过程,以此记录并分享。

0x00 测试环境

1. linux kernel 版本:4.10.6  x86_64

阅读全文

Bundle风水——Android序列化与反序列化不匹配漏洞详解

作者:heeeeen

0x00 简介

最近几个月,Android安全公告公布了一系列系统框架层的高危提权漏洞,如下表所示。

阅读全文

强网杯silent分析

作者: netwind

通过反编译bin有如下代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
signed __int64 sub_400A99()
{
int v1; // [rsp+4h] [rbp-Ch]
unsigned __int64 v2; // [rsp+8h] [rbp-8h]
v2 = __readfsqword(0x28u);
__isoc99_scanf("%d", &v1);
getchar();
if ( v1 < 0 || v1 > 9 )
return 0xFFFFFFFFLL;
free(s[v1]);
return 0LL;
}

阅读全文

Rootme CTF UAF Writeup

作者: heeeeen

0x01 题目简介

这是Rootme.org上一道有关ARM ELF UAF的题目——The best things in life are free()。此题主要考查ARM下UAF漏洞的利用,通过UAF漏洞进行信息泄露进而改写GOT表获得执行任意代码。

阅读全文

Android蓝牙远程命令执行漏洞利用实践 exploit优化

Author: thor

在上一篇文章Android蓝牙远程命令执行漏洞利用实践:从PoC到exploit中,我们介绍了Android的蓝牙远程命令执行漏洞CVE-2017-0781的漏洞利用过程,但是exploit还有些缺点,导致exploit成功率不够高。前段时间armis给出了他们的exploit https://github.com/ArmisSecurity/blueborne,我们赶紧git clone下来学习一波,并结合他们的一些漏洞利用思路,对我们之前的exploit进行了一些优化升级,大大提高了漏洞利用的稳定性和利用成功率。

阅读全文

Android蓝牙远程命令执行漏洞利用实践:从PoC到exploit

作者: thor

CVE-2017-0781是最近爆出的Android蓝牙栈的严重漏洞,允许攻击者远程获取Android手机的命令执行权限,危害相当大。armis给出的文档[1]中详细介绍了该漏洞的成因,但是并没有给出PoC和exploit,我们只好根据文档中的介绍自己摸索尝试编写exploit。

阅读全文

Github信息泄露升级版案例

作者:至正

Git信息泄露检测工具GitHack.py:

https://github.com/lijiejie/GitHack/blob/master/GitHack.py

阅读全文

CVE-2016-10277在MOTO X手机上的漏洞利用实践

作者:thor

CVE-2016-10277是存在于摩托罗拉系列手机的bootloader高危漏洞,可以通过内核命令注入劫持手机的启动流程,加载攻击者控制的initramfs,从而达到root提权的目的。我们手上正好有一个摩托罗拉的MOTO X手机,于是参照[1]的漏洞利用过程,将CVE-2016-10277的漏洞利用过程实践了一把,复现过程还是十分曲折。

0x00 系统环境

1. 手机: MOTO X(XT1581)
2. 系统固件版本:XT1581_KINZIE_RETCN_DS_5.1.1_LPK23.229,未root
3. Android版本:5.1.1

在漏洞利用过程中需要用到手机boot.img中的aboot、initramfs,手机没有root的话是无法提取系统固件的,幸好我们在网上找到了对应的系统固件,可以直接提取使用。

阅读全文

蓝牙App漏洞系列分析之三

作者:heeeeen

0x01 漏洞简介

Android 6月的安全公告,同时还修复了我们发现的一个蓝牙App提权中危漏洞,该漏洞允许手机本地无权限的恶意程序构造一个仿冒的Provider,并获取Provider所指向文件的读写权限,可用于写SD卡或者蓝牙共享数据库,漏洞详情如下:

阅读全文