Advertisement
Guest User

Untitled

a guest
Nov 13th, 2017
483
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.06 KB | None | 0 0
  1. From paulcher на seclab.cs.msu.su Wed Oct 4 18:33:28 2017
  2. From: paulcher на seclab.cs.msu.su (Paul)
  3. Date: Wed, 4 Oct 2017 17:33:28 +0300
  4. Subject: [Wall@Secsem] [secsem 05-10-2017] modern shellcoding
  5. Message-ID: <69848A44-D3B3-4887-B875-A62F1ABD88EF@seclab.cs.msu.su>
  6.  
  7.  
  8. Всем привет!
  9.  
  10. Поздравляю вас с началом security семинара!
  11.  
  12. Завтра я расскажу про шеллкодинг в 2017 году.
  13.  
  14. Кто такие шеллкоды? Зачем они нужны? Как они используются при эксплуатации современных систем? Как эти знания помогут вам в реальной жизни? (Никак). На все эти вопросы вы узнаете ответ завтра!
  15.  
  16. Сразу после завершения семинара будут открыты домашние задания. Для решения вам будет предложено 3 задачи. Стоимость каждого из них будет рассчитываться в зависимости от количества решений. Чем больше людей решило задачу, тем меньше её стоимость, поэтому подсказав кому-либо вы очень сильно навредите себе. Все три задания будут в сумме давать 1000 баллов, а первый человек, решивший все 3 задачи получит дополнительно 337 баллов и респект от меня.
  17.  
  18. Для решения задач вам понадобятся:
  19. nasm, pwntools, любимый дизассемблер, gdb, peda, "виденье".
  20.  
  21. Удачи,
  22. Павел Ч.
  23.  
  24. From paulcher на seclab.cs.msu.su Fri Oct 6 00:50:54 2017
  25. From: paulcher на seclab.cs.msu.su (Paul Cher)
  26. Date: Thu, 5 Oct 2017 23:50:54 +0300
  27. Subject: [Wall@Secsem] [secsem 05-10-2017] homework
  28. Message-ID: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
  29.  
  30. Сайт с заданиями:
  31. http://ctf-shellbox.seclab.cs.msu.su:7255/ <http://ctf-shellbox.seclab.cs.msu.su:7255/>
  32.  
  33. Всем удачи.
  34.  
  35. Я без сил, так что материалы с лекции выложу позднее. :)
  36.  
  37. С уважением,
  38. Павел Ч.
  39.  
  40. ----------- следущая часть -----------
  41. Вложение в формате HTML было извлечено&hellip;
  42. URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171005/ff72c960/attachment.htm>
  43.  
  44. From paulcher на seclab.cs.msu.su Sun Oct 8 01:11:43 2017
  45. From: paulcher на seclab.cs.msu.su (Paul Cher)
  46. Date: Sun, 8 Oct 2017 00:11:43 +0300
  47. Subject: [Wall@Secsem] [secsem 05-10-2017] homework
  48. In-Reply-To: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
  49. References: <E8A093B5-873E-4FCC-A1FA-114B86366E47@seclab.cs.msu.su>
  50. Message-ID: <C03B13CF-BABF-4253-A9A7-68EF7C5DEAA7@seclab.cs.msu.su>
  51.  
  52. Привет!
  53.  
  54. Сначала пара новостей, а потом к материалам лекции.
  55.  
  56. Сегодня были некоторые проблемы со стабильностью заданий, так как я первый раз администрировал связку systemd+docker, то всё немножко падало. Сейчас всё должно быть ещё более стабильно, . Если что-то упадёт или вы чувствуете что ничего не понимаете и не можете справиться с заданиями, то пингуйте меня в телеграмме @__paulch. Только учтите что за день до дедлайна я вам помогать уже точно не буду.
  57.  
  58. На решения каждого блока заданий будет отведено три недели ровно начиная с момента публикации заданий. После того как задания сами закроются будете всё выяснять с Денисом Юрьевичем.
  59.  
  60. Спасибо Роме Лозко, который обнаружил недостаток в задании ?oya? и сообщил об этом мне. Я выложил новый бинарь, вы можете скачать его по той же ссылке в системе. Теперь задание стало чуть-чуть более решаемым.
  61.  
  62. Теперь что касается семинара и того, что я обещал выложить некоторые материалы:
  63.  
  64. Списки системных вызовов для различных архитектур.
  65. https://w3challs.com/syscalls/ <https://w3challs.com/syscalls/>
  66.  
  67. Alphanumeric shellcode в x86:
  68. http://phrack.org/issues/57/15.html <http://phrack.org/issues/57/15.html>
  69. Задания на это есть на pwnable.kr <http://pwnable.kr/> (ascii_easy, ascii) и на pwnable.tw <http://pwnable.tw/> (death note).
  70.  
  71. Всё что вам нужно знать чтобы решить первые две задачи даже если вы не были на семинаре тут:
  72. http://www.vividmachines.com/shellcode/shellcode.html#linex1 <http://www.vividmachines.com/shellcode/shellcode.html#linex1>
  73.  
  74. Инструменты, которые помогут вам решить задачки:
  75. ? pwntools (https://github.com/Gallopsled/pwntools <https://github.com/Gallopsled/pwntools>) и примеры их использования (https://github.com/Gallopsled/pwntools-write-ups <https://github.com/Gallopsled/pwntools-write-ups>)
  76. ? peda (https://github.com/longld/peda <https://github.com/longld/peda>)
  77. ? любимый дизассемблер (сами понимаете)
  78.  
  79. Это всё! Помните, что решение этих задач практически равносильно написанию простеньких программ на ассемблере.
  80.  
  81. Удачи!
  82. Павел Ч.
  83.  
  84. > On Oct 5, 2017, at 11:50 PM, Paul Cher <paulcher на seclab.cs.msu.su> wrote:
  85. >
  86. > Сайт с заданиями:
  87. > http://ctf-shellbox.seclab.cs.msu.su:7255/ <http://ctf-shellbox.seclab.cs.msu.su:7255/>
  88. >
  89. > Всем удачи.
  90. >
  91. > Я без сил, так что материалы с лекции выложу позднее. :)
  92. >
  93. > С уважением,
  94. > Павел Ч.
  95. >
  96. > _______________________________________________
  97. > Wall mailing list
  98. > Wall на secsem.ru
  99. > http://lists.secsem.ru/cgi-bin/mailman/listinfo/wall
  100.  
  101. ----------- следущая часть -----------
  102. Вложение в формате HTML было извлечено&hellip;
  103. URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171008/9292092f/attachment.htm>
  104.  
  105. From paulcher на seclab.cs.msu.su Thu Oct 12 22:55:26 2017
  106. From: paulcher на seclab.cs.msu.su (Paul)
  107. Date: Thu, 12 Oct 2017 21:55:26 +0300
  108. Subject: [Wall@Secsem] [secsem-12-10-17] cpp-security
  109. Message-ID: <4D7154DE-ED48-4351-8495-2900B57A334B@seclab.cs.msu.su>
  110.  
  111. Задачи открыты. Материалы как всегда не сейчас.
  112.  
  113. Решивший все задачи из второго блока получает 337 очков и это не Рома ака vient.
  114.  
  115. Удачи,
  116. Павел Ч.
  117.  
  118. Sent from my iPhone
  119.  
  120. From gamajun на seclab.cs.msu.su Mon Oct 16 15:36:20 2017
  121. From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
  122. Date: Mon, 16 Oct 2017 14:36:20 +0300
  123. Subject: [Wall@Secsem] wpa2 cracked
  124. Message-ID: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
  125.  
  126. Ну что, кто первый продемонстрирует сниффинг трафика ВМК_WiFi и
  127. расскажет об этом на семинаре?
  128.  
  129. Дадим бонусные баллы как за выполнение задания по спецсеминару.
  130.  
  131. Денис
  132.  
  133.  
  134. From gamajun на seclab.cs.msu.su Mon Oct 16 17:41:58 2017
  135. From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
  136. Date: Mon, 16 Oct 2017 16:41:58 +0300
  137. Subject: [Wall@Secsem] wpa2 cracked
  138. In-Reply-To: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
  139. References: <eb7d3df5-f203-28d0-5af0-a8e0a9fb97b7@seclab.cs.msu.su>
  140. Message-ID: <60d8d0ba-7e1e-8026-953e-63c4912bd997@seclab.cs.msu.su>
  141.  
  142. Ну или why_johnny_can, у кого доступ есть.
  143.  
  144. 16/10/17 14:36, Dennis Gamayunov пишет:
  145. > Ну что, кто первый продемонстрирует сниффинг трафика ВМК_WiFi и
  146. > расскажет об этом на семинаре?
  147. >
  148. > Дадим бонусные баллы как за выполнение задания по спецсеминару.
  149. >
  150. > Денис
  151. >
  152. > _______________________________________________
  153. > Wall mailing list
  154. > Wall на secsem.ru
  155. > http://lists.secsem.ru/cgi-bin/mailman/listinfo/wall
  156. >
  157.  
  158.  
  159. From paulcher на seclab.cs.msu.su Wed Oct 18 23:14:30 2017
  160. From: paulcher на seclab.cs.msu.su (Paul Cher)
  161. Date: Wed, 18 Oct 2017 22:14:30 +0300
  162. Subject: [Wall@Secsem] =?utf-8?b?W3NlY3NlbSAxOS0xMC0yMDE3XSDQn9C10YDQtdC9?=
  163. =?utf-8?b?0L7RgSDRgdC10LzQuNC90LDRgNCw?=
  164. Message-ID: <E921A0E1-EE29-402C-BB4E-63D82CF84EAA@seclab.cs.msu.su>
  165.  
  166. Всем привет!
  167.  
  168. По известным обстоятельствам спецсеминар переносится на следующую неделю, на 26-10-2017. Дедлайны это не переносит, первый блок задач закроется 27-10-2017 00:00, и в этот же день откроется третий блок задач. Условия будут точно такие же как и для первых двух.
  169.  
  170. Теперь к материалам.
  171.  
  172. Данный материал поможет вам закрепить материал, который я рассказывал на спецсеме:
  173. https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/ <https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/>
  174. Ссылку на него я уже не раз кидал, потому что это и правда очень не плохой блог, хотя и местами устаревший.
  175.  
  176. Если вы ну уж очень ленивый человек, то можете не читать, а посмотреть видео в котором Gynvael Coldwind рассказывает о базовой эксплуатации уязвимостей на куче:
  177. https://youtu.be/OwQk9Ti4mg4 <https://youtu.be/OwQk9Ti4mg4>
  178.  
  179. Если вы жаждете знаний, то в how2heap вы можете узнать интересные особенности поведения кучи, а также узнать о техниках защиты и эксплуатации:
  180. https://github.com/shellphish/how2heap <https://github.com/shellphish/how2heap>
  181.  
  182. Решить задачу mi7 вам поможет эта статья по virtual pointer hijacking:
  183. http://phrack.org/issues/56/8.html <http://phrack.org/issues/56/8.html>
  184.  
  185. Теперь к подсказкам по задачам:
  186.  
  187. midroe и stackview очень похожие задачи. Для того, чтобы их решить не нужно думать или знать какие-то секретные вещи. Для решения этих задач вам будет достаточно базы 1-2 курса, просто подумайте.
  188.  
  189. В задаче oya, после того, как получите контроль регистра RIP (а это очень просто), вам необходимо будет использовать техники под названием return-oriented-programming (ROP), которая позволяет добиться исполнения кода без шеллкодинга, и stack pivoting, которая позволяет как раз прыгнуть на эти самые РОП-ы. Об этом можно прочесть в блоге sploitfun выше, а также это всё очень просто гуглится.
  190.  
  191. Если вам что-то не понятно, то вы всегда это можете спросить у меня по почте или в телеграмме @__paulch .
  192.  
  193. Удачи,
  194. Павел Ч.
  195.  
  196. ----------- следущая часть -----------
  197. Вложение в формате HTML было извлечено&hellip;
  198. URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171018/25cfff56/attachment.htm>
  199.  
  200. From paulcher на seclab.cs.msu.su Sat Oct 28 01:30:02 2017
  201. From: paulcher на seclab.cs.msu.su (Paul Cher)
  202. Date: Sat, 28 Oct 2017 00:30:02 +0300
  203. Subject: [Wall@Secsem] [secsem 26-10-17]
  204. Message-ID: <F255E0DA-1534-418C-BE9D-1B093F2CE330@seclab.cs.msu.su>
  205.  
  206. Всем привет!
  207.  
  208. Я только что закрыл первый блок задач, и открыл одну новую. Правила те же. С вопросами пишите мне на почту или в телеграмм.
  209. Второй блок задач закроется через 6 дней. Они не очень сложные.
  210.  
  211. Материалы, которые я которые вам могут понадобится, если вы не были на семинаре, я пришлю чуть позже -- в ночь с воскресенья на понедельник. Тогда же я выложу задачу "на веб?, которую я вам обещал.
  212.  
  213. В обязательном порядке приходите поддерживать наших парней на финале Google CTF. В случае неявки без уважительной причины будете писать объяснительную на имя капитана команды. Но это не точно.
  214.  
  215. Удачи,
  216. Павел Ч.
  217.  
  218. ----------- следущая часть -----------
  219. Вложение в формате HTML было извлечено&hellip;
  220. URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171028/95f48ded/attachment.htm>
  221.  
  222. From paulcher на seclab.cs.msu.su Mon Oct 30 14:47:52 2017
  223. From: paulcher на seclab.cs.msu.su (Paul)
  224. Date: Mon, 30 Oct 2017 13:47:52 +0300
  225. Subject: [Wall@Secsem] [secsem]
  226. Message-ID: <7B3A3B20-1440-460C-8F01-9D984D199F80@seclab.cs.msu.su>
  227.  
  228. Всем привет.
  229.  
  230. Я открыл последнюю задачу ?на веб?, которую я вам обещал. Она редкостная каждые 20 минут, это занимает какое-то небольшое время, но вы пишите если будете чувствовать, что что-то глобально не работает.
  231.  
  232. Обязательно приходите в эту субботу на HITCON CTF. Ежегодно это одни из наиболее интересных соревнований.
  233.  
  234. Удачи
  235.  
  236. Sent from my iPhone
  237.  
  238. From paulcher на seclab.cs.msu.su Mon Oct 30 14:52:58 2017
  239. From: paulcher на seclab.cs.msu.su (Paul)
  240. Date: Mon, 30 Oct 2017 13:52:58 +0300
  241. Subject: [Wall@Secsem] Fwd: [secsem]
  242. References: <7B3A3B20-1440-460C-8F01-9D984D199F80@seclab.cs.msu.su>
  243. Message-ID: <C8EC2004-5A5A-4E37-8C6B-A9988F399320@seclab.cs.msu.su>
  244.  
  245. s/она редкостная/она рестартует/i
  246.  
  247. Begin forwarded message:
  248.  
  249. > From: Paul <paulcher на seclab.cs.msu.su>
  250. > Date: 30 October 2017 at 13:47:52 GMT+3
  251. > To: wall на secsem.ru
  252. > Subject: [secsem]
  253. >
  254. > Всем привет.
  255. >
  256. > Я открыл последнюю задачу ?на веб?, которую я вам обещал. Она редкостная каждые 20 минут, это занимает какое-то небольшое время, но вы пишите если будете чувствовать, что что-то глобально не работает.
  257. >
  258. > Обязательно приходите в эту субботу на HITCON CTF. Ежегодно это одни из наиболее интересных соревнований.
  259. >
  260. > Удачи
  261. >
  262. > Sent from my iPhone
  263. ----------- следущая часть -----------
  264. Вложение в формате HTML было извлечено&hellip;
  265. URL: <http://lists.secsem.ru/cgi-bin/mailman/private/wall/attachments/20171030/b6b5eaa0/attachment.html>
  266.  
  267. From gamajun на seclab.cs.msu.su Tue Oct 31 23:19:34 2017
  268. From: gamajun на seclab.cs.msu.su (Dennis Gamayunov)
  269. Date: Tue, 31 Oct 2017 22:19:34 +0300
  270. Subject: [Wall@Secsem] =?utf-8?b?0LrRg9GA0YHQvtCy0YvQtSDQuCDQtNC40L/Qu9C+?=
  271. =?utf-8?b?0LzRiyAo0YDRg9C6LiDQk9Cw0LzQsNGO0L3QvtCyKQ==?=
  272. Message-ID: <5da3714e-3d50-dd57-b7f1-8d70228e6c57@seclab.cs.msu.su>
  273.  
  274. Добрый вечер!
  275.  
  276. Все определились с темами и с той поры прошло 2 недели.
  277. Жду ссылку на репозиторий, как было указано в предыдущем письме, до
  278. конца этой недели (это значит до 23:59 воскресенья).
  279.  
  280. С уважением,
  281.  
  282. Денис Гамаюнов
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement