O blogu

Prywatny blog, służący wyrażaniu moich prywatnych opinii na różne tematy, a także jako osobisty dziennik w który mogę notować random stuff.

Standardowe info

Who?: Gynvael "GynDream" Coldwind
Where?: Zurich
Urodzony: tak
Team: Vexillium

Kontakt

IRC: #gynvaelstream @ irc.freenode.net
e-mail: gynvael@coldwind.pl
Instrukcja obsługi kontaktu z mną ;)

Praca

obecnie: Google (IT security engineer)
wcześniej: Hispasec (researcher, pentester, reverse engineer, programista)
wcześniej: ArcaBit (programista, reverse engineer)

Wykształcenie

ukończone: studia (INŻ) na PWr, kierunek Informatyka (praca inż. "Wirtualny debugger-dekompiler złośliwego oprogramowania")

Artykuły, publikacje, prelekcje i inne aktywności

Lista znalezionych luk w oprogramowaniu znajduje się w dziale Security Advisories. Jeżeli któryś link nie działa, dajcie znać :)

 Rok   Język   Miejsce publikacji   Tytuł   Komentarz 
2013 EN CONFidence - Kraków Beyond MOV ADD XOR – the unusual and unexpected in x86
We współpracy z Mateuszem "j00ru" Jurczykiem.
[video] [slajdy] [post]
2013 PL SEConference 2013 - Kraków CTFs, and Compos, and WarGames! Oh, my!
[video] [slajdy] [post]
2013 PL SEConference 2013 - Kraków Dziesięć tysięcy pułapek: ZIP, RAR, etc.
[video] [slajdy] [post]
2013 EN Artykuł naukowy Identifying and Exploiting Windows Kernel Race Conditions
via Memory Access Patterns

We współpracy z Mateuszem "j00ru" Jurczykiem. Za te badania otrzymaliśmy Pwnie Award w kategorii "Najbardziej Innowacyjne Badania Naukowe" :)
[paper] [post]
2013 EN SyScan 2013 - Singapore Bochspwn: Exploiting Kernel Race Conditions Found
via Memory Access Patterns

We współpracy z Mateuszem "j00ru" Jurczykiem.
[slides] [post]
2013 PL Programista 3/2012 Diabeł tkwi w szczegółach: hosting plików
[artykuł] [post]
2012 PL Programista 4/2012 Diabeł tkwi w szczegółach: C/C++ (część 2)
[artykuł] [post]
2012 PL Programista 3/2012 Diabeł tkwi w szczegółach: C/C++ (część 1)
[artykuł] [post] [errata]
2012 EN Artykuł DLL shared sections
[paper] [post]
2012 PL TKonferencja 2 - Kraków DON'T PANIC! - Przegląd zagadnień z zakresu IT security/hackingu
[post] [slajdy zaginęły]
2012 PL IGK'9 - Siedlce Ewolucja układów graficznych
[post] [slajdy zaginęły]
2011 PL IGK'8 - Siedlce IT Security vs GameDev
[slajdy]
2011 EN Artykuł PHP LFI to arbitratry code execution via rfc1867 file upload temporary files
[paper] [post] [post]
2011 EN Paper Exploiting the otherwise non-exploitable - Windows Kernel-mode GS Cookies subverted
We współpracy z Mateuszem "j00ru" Jurczykiem.
[paper]
2010 EN RECON 2010 - Montreal Syndicate Wars Port - How to port a DOS game to modern systems
We współpracy z Unavowedem.
[slajdy] [post] [video zaginęło]
2010 EN CONFidence - Kraków

Hack In The Box - Dubai
A Case Study of Recent Windows Vulnerabilities
We współpracy z Mateuszem "j00ru" Jurczykiem.
[slajdy (Kraków)] [slajdy (Dubai)] [post] [post]
2010 PL SEConference 2010 - Kraków Reverse Engineering for fun and profit
Prelekcja popularnonaukowa + warsztaty z RE.
[slajdy] [post]
2010 EN Paper GDT and LDT in Windows kernel vulnerability exploitation
We współpracy z Mateuszem "j00ru" Jurczykiem.
[paper]
2010 EN HITB Magazine #1 Exception Detection on Windows
[magazyn]
2009 EN CONFidence 2.0 - Warszawa Practical Game Security
[slajdy] [video] [post]
2009 PL SecDay 2009 - Wrocław PHP Internals
[slajdy] [video] [alt. video] [post] [post]
2009 PL SEConference 2009 - Kraków Praktyczne podejście do testowania bezpieczeństwa implementacji obsługi formatów danych
[slajdy] [video] [post]
2009 PL SysDay 2009 - Wrocław Return-oriented exploiting
[slajdy] [post]
2008 PL SekIT 2008 - Opole Bankery vs użytkownicy
[slajdy] [post]
2008 PL Xploit 3/2k8 Własne instrukcje procesora w zabezpieczaniu aplikacji
2008 PL Xploit 3/2k8 Kompresja i szyfrowanie plików wykonywalnych
2008 PL ISSA Wrocław Bezpieczeństwo przeglądarki Google Chrome
[slajdy] [post]
2008 PL Xploit 2/2k8 Podstawy budowy plików PE
2008 PL Hakin9 7-8/2k8 Format GIF okiem hakera - część druga  
2008 PL Hakin9 5/2k8 Format GIF okiem hakera  
2008 PL Hakin9 3/2k8 Format BMP okiem hakera  
2008 PL Hakin9 3/2k8 Entropia  
2008 PL Hakin9 1/2k8 Zdradliwe nazwy plikow  
2007 PL Praca inżynierska Wirtualny debugger-dekompiler złośliwego oprogramowania  
2006 PL Wykład Revival (Politechnika Opolska) Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji" Politechnika Opolska): Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji
2006 PL Wykład Revival (Politechnika Opolska) Prelekcja "Reverse Engineering - Packery i protektory" Politechnika Opolska): Prelekcja "Reverse Engineering - Packery i protektory
2006 PL Wykład Revival (Politechnika Warszawska) Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji" Politechnika Warszawska): Prelekcja "Reverse Engineering - Modyfikowanie Aplikacji"
2006 PL Wykład Revival (Politechnika Warszawska) Prelekcja "Reverse Engineering - Packery i protektory" Politechnika Warszawska): Prelekcja "Reverse Engineering - Packery i protektory
2006 PL WebHat Programowanie w języku C, część 1. tak, o Hello World można napisać 10 stron! oto dowód
2006 PL vexillium.org DLL Spoofing  
2005-2007 PL wyklady.net 25 wykładów na wyklady.net  
2004 PL 4P Kruczki i sztuczki C cz. 1 części 2 nigdy nie było
2003 PL 4P Alternatywne sposoby zdobywania wiedzy dot. programowania potem się dowiedziałem że to się RE nazywa ;>
2001 PL GDPL OpenGL - Generowanie Cieni  
2001 PL GDPL OpenGL - Tworzenie tuneli w przestrzeni  

Hobby

Programowanie (we wszystkim co wpadnie w rękę, na wszystkie platformy jakie wpadną w rękę), Reverse Engineering (jw.), IT security/hacking, GameDev (jako hobby), książki fantasy (+ trochę SciFi i innych), gry komputerowe (StarCraft 2, coop FPSy, CRPG), etc.