跳至主要内容

Hello World!

Hello World!

评论

发表评论

此博客中的热门博文

如何轻松bypass文件沙箱

                                        如何轻松bypass文件沙箱                                                              yuange        14年xp挑战赛的时候,某公司防护由于有文件沙箱,外面也认为要破掉比较困难。在挑战前防护组的有人就到处挑衅,因为我知道其实要破这些很简单,就和老齐说了不要去挑事,事后你再怎么得瑟也行,某人才收敛了。        以前大学时候经常玩破解,而破解就是一种比较强的对抗,很多对抗措施,加密系统就经常hook系统,拦截一些底层的调用,还经常检测对抗解密措施。常规的破解办法就是找到分析hook的地方,找到系统更底层的调用入口,然后去调用饶过,两者就是玩逆向玩拼对系统的了解程度。一般对抗的时候,还加入了调试对抗,所以常规手段要短时间去分析饶过这文件沙箱还是确实有一定的难度。        因为对这些对抗很熟悉,我没有分析某沙箱,其实很简单的就能够想到这些沙箱原理,保存沙箱进程的标识,hook一些关键调用,hook里检测是在沙箱进程然后就做安全检测,通过就放行没通过就拒绝。以我二十来年前的总结“安全是一个条件语句”,很简单的想到这个沙箱进程的标识一般会是PID,所以当时就给防护组发了邮件,说了修改PID过沙箱的办法,防护组很快回邮件说修补好了,真的没想到我们各种建议各种防护措施提供各种利用给防护组,防护组纯粹就是欺骗领导。        DVE里的上传提权过文件沙箱再拷贝FLAG文件FTP传回来的脚本,别的情况下很复杂的,DVE的思路下都是几句脚本就实现。              <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <head> </head> <body> <SCRIPT LANGUAGE="VBScript"> On Error Resume Next download() setTimeout

xp挑战赛那些事情

                                                   xp挑战赛那些事情         国内互联网公司安全线发展,不得不说两件事,一是3Q大战,另一件就是XP挑战赛。         当年老齐主导XP挑战赛干得很漂亮,为后面的进军政府、企业安全立下汗马功劳。         当时老齐安排我负责协调带领攻、防小组,攻击小组轻松拿下所有防护产品(包含xxx的防护产品。后面几轮的不算,后面几轮已经是流氓防护了,基本上大家产品都不能正常工作了)。既然负责带领攻防,如果攻下别人自己也被拿下肯定也不好看,为了公司利益,也给了防护组很多建议。hume建议任何建议都要通过邮件,以备事后查询,最后果然遇到比较奇葩的事情,我们给的任何防护建议防护小组马上都说修补了,但事后发现根本不是那么一回事情。事后发现提到的可写可执行区域问题补丁根本没有修补上,提供的自己独家一个内核提权漏洞EXP源码,虽然直接执行不能成功了,但是只要加一个本来就带的参数就能成功。提到的改PID为0的过沙箱办法根本没有防护,把没有公布的独有的价值上百万美金的DVE提供了,还有后来的微软防护的延迟释放思路提供了。就这样,遇到领导问防护做得怎么样,奇葩为了表功说攻击组都攻击不下来,我的认识是表功没问题但不要踩着别人表功,我说要不我们内部拿100万来做奖金试试,老齐打圆场说可以100万日元做奖金,最后就这样算了。         第一轮事后,发现在领导面前打包票的很多东西根本没有修补,我在微博提了那个可写可执行问题引起原因的微软的一个开源项目名称,然后很快就删除了。奇葩就打小报告了,奇葩最后还发微博,没有任何人帮助完成了防护任务,当时也算是寒了很多其他同事的心。 我的DVE代码和我提供给他们的内核EXP源码里加一句修改PID=0的汇编代码,就轻松过沙箱拿到flag文件。基本上就现成的,几分钟修改后就搞定。        本来已经打算长期干下去的了,此事情发生后坚决离开,半年后就能拿到一笔不错的股票了也无所谓了,就为了远离奇葩。当时没说离开原因,但是老谭等应该都知道是怎么回事情。         XP挑战赛也促成了几大互联网公司的安全实验室大发展,很多圈子里的人也因此受益。