Violent_Maid
drvg store, rev shitpost & code brutality
Больше- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Загрузка данных...
Driver Buddy Reloaded is an IDA Pro Python plugin that helps automate some tedious Windows Kernel Drivers reverse engineering tasks - GitHub - VoidSec/DriverBuddyReloaded: Driver Buddy Reloaded is ...
HAL_EFI_RUNTIME_SERVICES_BLOCK
, которая, собственно, и формирует структуру с поинтерами на рантаймовые сервисы. Как можно догадаться — это далеко не полный список сервисов, так как некоторые не имеет смысла хранить, либо же не имеет смысла вызывать вовсе (SetVirtualAddressMap
, например). Последнее, поле, предполагаю, относится к размеру блока, либо же к их количеству (хз, нужно больше смотреть, на физической машине, вероятно, будет другое значение). Также, судя по всему (да так и есть, если исходить из логических заключений), поинтеры на рантаймовые сервисы формируют ещё одну структуру (один из сервисов судя по всему не существует, земля ему пухом).
Занимательно, что за этой же структурой находится одна точно такая же, которая носит название HAL_IUM_EFI_WRAPPER_TABLE
, что, судя из названия, предназначена для использования с включенным DeviceGuard. В себе она уже содержит поинтеры на функции с именами HalpIum*
(например, HalpIumGetTime
(рантаймовый сервис GetTime
)).
Технически, получив данную(-ые) структуру(-ы) мы вполне можем определеить, какие сервисы используются теми или иными рантаймовыми драйверами. Также, в принципе, зная эту информацию, мы можем вполне себе дампить рантаймовые драйвера.
Рассказал что-то возможно интересное, пора пропадать ещё на N-ное количество месяцев, my pancakes. 😏
P.S: только как дописал пост, заметил, что последнее поле имеет адрес самой структуры. Это постирония, ебать.Доклад с летней новогодней сходки SPbCTF (
https://vk.com/spbctf)Женя провёл ликбез по UEFI BIOS: рассказал про спецификацию, показал тулзы для исследования и часто встречающиеся уязвимости в интерфейсах взаимодействия с прошивкой. В конце показал несколько примеров багов из реальных продакшен-версий UEFI. Презентация с доп. материалами по теме →
https://vk.com/doc-114366489_607589691Если вы пропустили сезон, приходите учиться пывнить →
https://pwn.spbctf.ru/tasks0:00 UEFI BIOS 4:53 Что можно ломать 8:59 Тулзы 11:53 Уязвимости в UEFI 18:24 Митигейшены 23:17 Отладка и фаззинг? 25:07 Примеры багов в UEFI — очистка PRx через S3-sleep 32:00 Примеры багов в UEFI — перезапись поинтера на функу 35:12 Дополнительные ссылки 36:06 Вопросы
In this series of posts, I will try to cover all the common knowledge you would need to create your PE bin2bin obfuscator. This year I saw a rise of interest in the topics of software obfuscation and deobfuscation, yet I didn’t see any new open-source projects popping up in public, maybe this series of posts could fix that.
UEFI and SMM Assessment Tool. Contribute to IOActive/Platbox development by creating an account on GitHub.