Pwn iNt All! Находим уязвимости в скриптовых движках и вскрываем usermode-механизмы защиты Windows. Часть 1
Операционные системы – дело тонкое. И очень защищенное! Обойти их механизмы защиты — дело сложное и трудоемкое, даже слегка похожее на волшебство. Но говорят, что сын маминой подруги уже нашел несколько RCE-уязвимостей, написал эксплойт, и обошел все защитные механизмы. Попробуем и мы!
Сделаем это на примере задания № 11 из прошедшего NeoQUEST-2018. Задачка реалистичная — рассмотрим “живой” сценарий удаленного выполнения кода, похожий на тот, что возникает в процессе эксплуатации Javascript-движков в браузерах. Будем искать уязвимости в некотором интерпретаторе, реализовывать их с получением ARW-примитива, а в результате — обойдем защиту ОС Windows пользовательского режима. Задание оказалось крайне сложнопроходимым интересным, поэтому посвятим ему целый цикл статей с подробным описанием пути к успеху.
По легенде, у нас имеется бинарник программы, а также адрес, на котором крутится подобный сервис. Также упомянуто о том, что первой ступенькой к успеху является некая «ключевая» функция.
Итак, приступим!
Читать дальше →
Источник: Хабрахабр
Похожие новости
- ИИ и проблемы его безопасности
- Как я нашёл квартиру за четверть стоимости из-за бага на сайте застройщика ПИК:
- Придумали игру для сотрудников и взорвали корпоративную культуру. Геймификация в Пятёрочке
- Прячем shellcode в приложениях
- Как увеличить продажи на маркетплейсах в категории DIY сразу после старта
- Почти треть тендеров на рекламном рынке в 2024 году оказалась неэтичной
- Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
- Aisha: Как использование ИИ в переписках с клиентами позволило на 32% увеличить кол-во лидов на покупку квартир в новостройке
- Spark_news: Т-Технологии стали основным владельцем «Точки», выкупив 64- процентную долю
- Spark_news: Ozon fresh и «Ашан» запустили совместный бренд готовой еды