#Exploitation #Cheatsheet
در بحث تکنیک های طراحی Exploit, یک منظومه ای از دانش ها مورد نیاز است, که ملکه ذهن شخص باشد, در نتیجه درک رابطه بین زبان ها از سطوح بالا تا پایین بسیار الزامیست, چرا که رخداد آسیب پذیری بر بستر زبان های سطح بالاتر از زبان ماشین مانند C/C++ رخ میدهد اما ردیابی آسیب پذیری و طراحی تکنیک های Bypass بر بستر لایه زیرین یعنی Assembly طراحی میشود, در نتیجه پروسه ذکر شده بسیار مورد نیاز است...

همچنین زبان های Interpreter هم نقش کلیدی در بحث طراحی اکسپلویت ایفای نقش میکنند چرا که مثلا اگر بر بستر فایل فرمت SWF قرار بر اکسپلویت نویسی باشد طبیعا میبایست بر بستر ActionScript باشد, همچنین طراحی اکسپلویت برای مرورگرها که اون هم بر بستر JavaScript و VBScript خواهد بود, پس پروسه طراحی اکسپلویت صرفاء به باگ گیری بر بستر زبان هایی مانند C/C++ نخواهد بود...

https://github.com/FabioBaroni/awesome-exploit-development
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#SpiderMonkey #Exploitation
ساله پیش بود که یک محقق, از آسیب پذیری کشف شده خودش بر بستر موتور پردازشی #JIT مرورگر فایرفاکس که با نام #SpiderMonkey شناخته میشه پرده برداری کرد که این آسیب پذیری در جریان مسابقات #Blaze_CTF_2018 اکسپلویت شده بود,

About Researcher: Peter_Kosyh

نوع آسیب پذیری رخداده شده out of bounds memory بوده که به موجب اون هکر توانسته از دایره Control Flow پردازنده خارج و به مکان مورد نظر خودش Return انجام بده , که خب همین موضوع باعث پیاده سازی پایلود RCE شده و امکان اینو پیدا میکنه که بر روی سیستم عامل قربانی RCE زده و دسترسی حاصل کنه, جالبه که بدونید هکر مکانیزم #CFG رو هم در سیستم عامل ویندوز ۱۰ با نگارش RS5_64_bit دور زده است,

دنیای سایبری میتونه هر قربانی رو تنها با باز کردن یک لینک قورت بده, حملاتی در این سطح نیازمند کار مطالعاتی بعضا ۱۰ ساله رو هستند، این نکته رو برای عزیزانی ذکر کردم که علوم سایبری را در چند آسیب پذیری وب بیس خلاصه میکنند...

https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/
@Unk9vvN
#Signaling #Exploitation
به تازگی فصل موضوعی مورد توجه محققین قرار گرفته که بسیار محرک و قدرتمنده , اونم چیزی نیست جز اکسپلویت کردن پروتکل های Signaling و دیوایس های مورد استفاده,

برای اینکه کمی ذهنتون رو دقیقتر کنم اینطور این موضوع رو بیان میکنم که همواره یکی از بسترهای Binary Exploitation پروتکل های ارتباطی بوده مانند: RDP-SMB-DNS و دیگر پروتکل ها, اما به تازگی محققین شرکت P1 Security که فعال در حوزه امنیت زیرساخت های مخابراتی هستند آمدن و در ارائه ای موضوعی رو مطرح کردن که فصل تازه ای در حملات سایبری رو باز خواهد کرد,

فرض کنید دیوایس های فعال در زیرساخت های مخابراتی مورد نفوذ قرار بگیره, مانند پایگاه های VLR و HLR و غیره, بدین معنی که دسترسی سیستم عامل دیوایس های کنترلی حاصل بشه, از جمله سوءاستفاده هایی که از پس اکسپلویت کردن پروتکل های زیرساختی میشه کرد,

عملیات Erase کردن کامل دیوایس که منجر به Persistent DoS خواهد شد, دستکاری ترافیک های دریافتی سیگنالی, مثل بروز رسانی اشتباه موقعیت Location یک دیوایس و موارد دیگه که در اینجا گنجایش بیانش نیست...

Reference
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح میکنه که چند آسیب پذیری Buffer Overflow در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.

اول محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده استفاده میکند که باعث کشف آسیب پذیری میشود.

دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد حافظه آدرس پایه کتابخانه حساس libhwui.so کشف میشود.

سوم محقق آدرس پایه linker64 رو بدست آورده و آدرس تابع dl_popen رو محاسبه میکند، و بعد از طریق آدرس پایه libhwui آدرس آفست bitmap_vtable رو بدست آورده و تابع dl_popen رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen مقدار RCE داده شده برای اجرا.

@Unk9vvN