Putain j'y ai passe du temps:
TRAP_FRAME: XXXXXXXX -- (.trap 0xffffffffXXXXXXXX)
ErrCode = 00000002
eax=41414141 ebx=42424242 ecx=XXXXXXXX edx=XXXXXXXX esi=XXXXXXXX edi=XXXXXXXX
eip=XXXXXXXX esp=XXXXXXXX ebp=XXXXXXXX iopl=0 nv up ei pl nz na po nc
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010202
nt!ExFreePoolWithTag+0x520:
80543f06 8903 mov dword ptr [ebx],eax ds:0023:42424242=????????
Resetting default scope
C'est relativement fiable (pas 100% evidemment, mais suffisamment proche pourvu qu'aucune des trames ne soit droppee), et je prefere masquer tous les registres histoire de ne pas etre accuse d'etre a l'origine du prochain ver Windows. Prochaine etape, et non des moindre, encoder le shellcode sous forme de DWORDs uniques (requis pour l'overflow). Je pense que la semaine prochaine, on va prouver que SWI n'est pas des plus fiables sur ses analyses!
Et la je danse (merci a Fabrice, la discussion m'a permis d'eclaircir un peu le merdier).
Bravo aux mecs d'ISS, ils sont forts ces gens la.
FUCK YEAH!
Google Cloud expands vulnerability detection for Artifact Registry using OSV
-
Posted by Greg Mucci, Product Manager, Artifact Analysis, Oliver Chang,
Senior Staff Engineering, OSV, and Charl de Nysschen, Product Manager OSV
DevOps t...
2 weeks ago
5 comments:
congrats! et j'imagine bien la petite danse qui va avec...
Ouais ça a l'air super sophistiqué si ça passe le firewall/toutes les défenses.
Houla! Attention tu vas reveiller le SGDN.
ça passe les firewall ? et dans la vrai vie c'est comment ?
Kostya for president!
Post a Comment