iOS冰与火之歌(番外篇) – 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

Author:蒸米@阿里移动安全

0x00 序

这段时间最火的漏洞当属阿联酋的人权活动人士被apt攻击所使用的iOS PEGASUS(又称Trident三叉戟)0day漏洞了。为了修复该漏洞,苹果专门发布了一个iOS 9.3.5版本。这个漏洞的厉害之处在于可以直接从沙盒内对内核进行攻击(无需沙盒逃逸),并且同时影响iOS(9.3.4)和OS X (10.11.6)。因此,本篇文章将会从PEGASUS漏洞形成的原因开始分析,然后一步一步教大家写出OS X上利用PEGASUS提权的攻击代码。

《iOS冰与火之歌》这一系列文章的目录如下:

  1. Objective-C Pwn and iOS arm64 ROP
  2. 在非越狱的iOS上进行App Hook(番外篇)
  3. App Hook答疑以及iOS 9砸壳(番外篇)
  4. 利用XPC过App沙盒
  5. UAF and Kernel PWN
  6. 基于PEGASUS(三叉戟)的OS X 10.11.6本地提权 (番外篇)

另外文中涉及代码可在我的github下载: https://github.com/zhengmin1989/iOS_ICE_AND_FIRE

继续阅读iOS冰与火之歌(番外篇) – 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

Fuzz第一步:打开Edge的几种方法

Author:Blast

Edge属于Universal App,这类程序不能简单的通过CreateProcess系列函数打开,有人问我打开Edge的几种方式,这里总结一下。如果要给它做Fuzz的话,可以考虑下面三种打开方式去启动Edge。(水了一篇,多多包涵:) )

0x01 第一种方式——ShellExecute


第一种方式,利用系统自动调用默认浏览器的功能,即:

继续阅读Fuzz第一步:打开Edge的几种方法

BlackHat 2016 回顾之 JNDI 注入简单解析

Author:RickGray

(两个多月没产出了,感觉最近身体被掏空~)

BlackHat 2016 (USA) 刚结束不久,作为 Web🐶 的我立马去过了一遍与 Web 相关的议题。Web 相关的议题也不算太多,比较精华的就是 @pentester 大牛的议题 – “A Journey From JNDI LDAP Manipulation To RCE”,其介绍了 Java 中利用 JNDI 进行 RCE 的具体思路和案例,早在今年 1 月时就已经爆出过 Spring 框架的一个 RCE,该漏洞原理最根本就是利用了 JNDI 的注入,反序列化只起到一个触发 JNDI 注入的作用。

本文在学习议题 PPT 的基础上,结合自己的一些理解,按理论基础了解到具体利用实现的一个过程进行回顾。(也是一名不会 Java 的 Web🐶 尝试理解漏洞原理和 EXP 构造的一个记录过程,文章内容如有不当还望指出

继续阅读BlackHat 2016 回顾之 JNDI 注入简单解析

绝对防御之全盘加密与自毁

Author:lxj616

0x00 概述


本文基于Ubuntu 16.04,配置全盘加密的操作系统,设置自毁机制,并简单介绍其原理

说到自毁,有很多人会质疑“自毁”是否属于过度防御,因为全盘加密已经阻止了未授权的访问,还有必要设置自毁机制吗?

加密会提示入侵者数据经过了加密,而自毁可以清除加密数据曾经存在过的痕迹

加密只能拦截入侵者错误的尝试,而自毁可以让你察觉入侵者错误的尝试

加密机制可能被窃听技术攻破,而自毁一旦触发无人能破

继续阅读绝对防御之全盘加密与自毁