воскресенье, 6 июля 2014 г.

Quake 3 RCE 0-day vulnerability and JQ3Exploit



Доброго времени суток. Сегодня я раскажу о найденой мной RCE (remote code execution) уязвимости в движке моей любимой fps-игрушки Quake III и о построенном на уязвимости эксплойте. Поскольку в интернете упоминаний на этот счёт я не встречал, будем считать что данный эксплойт является 0-day.

Описание эксплойта

Позволяет через серверную часть выполнять удалённую загрузку данных и выполненять произвольный код в контесте процесса клиента. Эксплойт построен на 2х уязвимостях движка: перекрытие данных в VFS(virtual file system) и перехвате управления из виртуальной машины.

Предотвращение
Такая атака работает только при включенной конфигурации cl_allowDownload на стороне клиента, поэтому крайне рекомендуется во время сетевой игры отключать данную опцию :

cl_allowDownload "0"

Протестированные движки Q3

quake 3 arena 1.32b - работает
ioquake 1.36 - работает
openarena 0.8.8 - работает

Как оказалось уязвимость задела как сам движек Q3 так и большинство его модификаций.

пятница, 6 июня 2014 г.

Launcher Binder 1.1

















Небольшое обновление Launcher Binder:
- Добавлена проверка на мультизапуск клиента
- Добавлена пустая экспортируемая функция, для удобства внедрения через таблицу импорта
- Исправлены некоторые баги

Скачать: Launcher Binder v1.1

вторник, 3 июня 2014 г.

Горе проект Armored Software aka P4F Team

Месяц назад покинул данную команду, в которой занималась разработкой системой защиты онлайн игр. Всё произошло спонтанно, я предложил замутить один проект, но не сошлись в технических деталях реализации, типичный для таких моментов спор, но свелось дело к переходу на личности и огромной статье изливания дерьма в мой адрес. Конечно такое терпеть я не стал и ушел.

После чего потылся связатся с экс партнёром по данному проекту с просьбой удалить мои работы с данного сайта, а работ моих там 90% от всего контента. К сожалению ответа не последовало и я воспользовавшись своей старой учёткой сделал дело сам. Как оказалось потом свои же статьи с сайта и программы я удалять не имею права, потому что видетели это право по какой-то волшебной причине испарилось и вследствии чего мои работы сами по себе вернулись на сайт. Очень не красиво так делать друзья мои, прятаться за чужими работами это достаточно бездарно.

Исходя из вышесказанного крайне не рекомендую использовать продукты данной команды или вообще иметь какие-то партнёрские дела. К сожалению толковых спецов в команде именно в тех направлениях в которых они работают уже нету, так что качество их продуктов весьма сомнительно.

четверг, 24 апреля 2014 г.

Немного Game Hacking'a

Накидал пару статей на тему реверс инжиниринга и обхода игровых защит:

  [MuOnline] Anti-cheat crackme или обход MuGuard.org
  [MuOnline] Anti-cheat crackme или обход MuGuard.ru
  [MuOnline] Anti-cheat crackme или обход NSEngine

Как я понял обходить там и нечего было, поэтому если найду время, то в будущем возьмусь за что-нибуть более серьезное.

пятница, 18 апреля 2014 г.

Перечисление процессов, открывших указанный фаил

Код демонстрирует технику поиска процессов, открывших указанный файл используя недокумментированное NativeAPI.  Немного пошаманив, можно переделать этот код для перебора абсолютно любых типов описателей(handles).