Wykres: Youtube 71.1%; Livecoding 15%; Twitch 12.2%; Żadne z powyższych 1.7%W najbliższy wtorek (29.03) o godzinie 19:00 kolejny livestream. Jak wspominałem ostatnio, zdecydowana większość z Was (około 70% osób) preferuje YouTube, więc tam też osiądę - a więc wybór platformy za nami! Oznacza to mniej więcej tyle, że za każdym razem jak będę streamować, to link do streama automatycznie pojawi się na moim kanale (youtube.com/user/GynvaelColdwind) w sekcji "Live now".

Pojawia się w związku z tym inne pytanie - jaki temat wziąć na tapetę tym razem? I to jest oczywiście pytanie do Was. Jeśli macie jakieś pomysły / coś Was konkretnego interesuje, zostawcie propozycję tematu w komentarzu poniżej. Jeżeli ktoś podał już w komentarzu coś podobnego, napiszcie, że też dla Was to brzmi ciekawie. O ile nie mogę obiecać, że temat cieszący się największym zainteresowaniem wezmę na tapetę (może to w końcu być coś spoza tego czym się zajmuje i o czym mam pojęcie), o tyle podczas wyboru będę się kierować Waszymi głosami.

Comments:

2016-03-26 18:15:20 = pagsiu
{
Parę pomysłów chodzi mi po głowie, między innymi:

*Techniki anty-re i obfuskacja kodu
*Prosty interpreter pythona
*Steganografia
*Szukanie jakiejś znanej podatności (żeby było legal) w aplikacji "na ślepo"

A co do streamu to już nie mogę się doczekać, nieważne jaki temat wybierzesz, zawsze można się czegoś ciekawego dowiedzieć ;)
}
2016-03-26 18:19:00 = Luke
{
Może praktyczne zastosowania asemblera (wstawek asemblerowych w C i C++, chyba że są też inne)?
}
2016-03-26 18:25:01 = hit02
{
Myślę, że to, co napisał pagsiu, czyli szukanie znanej podatności na ślepo było by spoko.
Jakieś rozwiązywanie wargames, czy coś na streamie też wydaje się ciekawe.
}
2016-03-26 18:31:00 = Jaras
{
Podpinanie się pod obiekty będące już wykonywalne z poziomu procesora, przed lub już w pamięci i tworzenie analogicznych odpowiedników api do obsługi i wykonywania jako obiekty wyższego poziomu. Sposób zinterpretowania obiektów, metod i zmiennych do celów wykonywalnych, jakby to był kod np. pythona zwykły obiekt. ['asm', 'c', 'c++', 'python']

Ewentualnie przykład jakiejś gry, którą wykorzystując z niej gotowe obiekty gry stworzyć prosty projekt, który nie będzie potrzebował żadnych bibliotek poza niskopoziomowymi operacjami na dostępnych obiektach gry, która już jest zbudowana, ewentualnie wrappery na nie dla ułatwienia.
}
2016-03-26 18:31:32 = Xarenz
{
Nie napisałeś czy temat dla początkujących czy dla średnio-zaawansowanych więc podam dla tych i dla tych:D

Początkujący: Może jakas zabawa z bazami danych? Mysql sqlite czy może stworzenie swojej. Pobieranie informacji ze stron internetowych i ich przetwarzanie, może jakas zabawa szyframi? Na początku prosciutkie, szyfr przestawieniowy , szyfr cezara potem może coś bardziej skomplikowanego SHA,AES,RSA :D
Średnio zaawansowany: Nie wiem co dać bo w sumie jestem na pograniczu początkujący a średnio ;/ (tak mysle) więc kiedyś na streamie mówiłeś o serwerze WWW to może jakiś very simple serwer www? Potem go co raz bardziej ulepszać? :D Ewentualnie może jakaś gra 2D Silnik do gier 2D? :D
}
2016-03-26 18:37:00 = karhu
{
++ dla wargames, steganografii i szukania podatności.
}
2016-03-26 18:37:55 = wojs
{
Napisanie jakies prostej aplikacji podatnej przykladowo na przepelnienie bufora. I pisanie jakiegos shellkodu do tego.
}
2016-03-26 18:39:25 = pan
{
void Ciekawe moim zdaniem było by{
x-> pokazać jak radzić sobie z pakerami w exe-kach (to w sumie co pagsiu napisał).
x-> wyjaśnić jak działają AV
x-> napisać prosty OS
}
}
2016-03-26 19:06:01 = PiotrB
{
Ja bym chętnie zobaczył (i wydaje mi się, że to ma duży walor edukacyjny) rozpoznanie bojem jakiegoś dużego pakietu pythonowego (np. pythonowego bo Autor zna a uczenie się nowego języka to raczej byłoby zbyt nudne) np. sci-kit czy opencv.
}
2016-03-26 19:10:28 = maxmati
{
++ dla "napisać prosty OS"
}
2016-03-26 19:11:00 = Wojtek
{
Podstawy kompilatorow albo systemów operacyjnych poproszę ;)
}
2016-03-26 19:20:28 = null
{
@pan
W temacie prosty OS polecam (niestety tylko) dwa artykuły z "Programisty" pt. "Bliżej Silikonu" autorstwa Gynvael'a i Mateusza Jurczyka.
(nie żebym był przeciwny streamowi na ten temat).
}
2016-03-26 19:25:50 = Tomek
{
Tematy, które podajecie są bardzo spoko, ale nie zapominajmy, że stream trwa kilkadziesiąt minut do kilku godzin. Mimo wszystko jestem za zrobieniem bardzo prostego interpretera pythona w C - to nie powinno zająć dużo czasu a byłoby super lekcją na temat działania języków interpretowanych
}
2016-03-26 19:27:04 = bargi
{
++OS
++jak dziala AV
++kompilatory
}
2016-03-26 19:34:12 = kisiel090
{
Szukanie podatności na ślepo :)
}
2016-03-26 19:37:48 = pan
{
@null tak wiem :) dlatego stream z tego mógł by być ciekawy dla pokaźnej ilości osób
}
2016-03-26 19:47:48 = Marszal
{
Szukanie podatności/lub zaprezentowanie znanej podatności w JVM'ie :)
}
2016-03-26 19:49:24 = Cotidianis
{
Może coś z wishlisty http://gynvael.coldwind.pl/?id=448
}
2016-03-26 19:49:35 = Marszal
{
Szukanie podatności/lub zaprezentowanie znanej podatności w JVM'ie :)
}
2016-03-26 19:58:54 = psychofan-szarotki
{
Zadnych interpreterów do pythona, Gyn juz robil interpreter, kompilator jezyka w swoich starszych video podcastach wystarczy poszukac gamonie ! cos czego jeszcze nie bylo !! włam na którąś z usług google czy cuś :D
}
2016-03-26 20:05:46 = Gynvael Coldwind
{
Skopiuje z innego miejsca:

"""
może wziąłbyś na tapetę forka afl umożliwiającego network fuzzing i o ocenę przydatności tego typu narzędzi na CTF się pokusił?
"""
}
2016-03-26 20:50:17 = IVI4rc1n
{
++OS
może coś z systemów wbudowanych (np właśnie jakoś RTOS)?
}
2016-03-26 20:53:35 = Rekumkacz
{
Ja poproszę o budowie aplikacji okienkowych, gdzie jest trzymana informacja że dany obiekt jest ComboBoxem lub przyciskiem w różnych języjach.
}
2016-03-26 21:59:35 = Wizziee
{
Web scraping i crawling, przykładowo strony z wynikami sportowymi/CTFów, rozkładu autobusów/tramwajów i ew. zrobienie czegoś ciekawego z tymi danymi. Luźna propozycja, nie wiem na ile to interesujące ;)
}
2016-03-26 21:59:38 = Sygurd
{
psychofan-szarotki ciekawie napisał, skoro zajmujesz się sprawami bezpieczeństwa to właśnie może coś w tym stylu, kontrolowany włam na jakąś usługę Googla
}
2016-03-26 22:09:11 = protonmm
{
Jak włamać się do własnego systemu Windows 7 lub 10?
Posiadając uprawnienia użytkownika lokalnego jak uruchomić program z uprawnieniami system?
Jak wejść w ring 0?
}
2016-03-26 22:47:11 = NieGooglujMnie
{
bazy danych - sposoby produktywnego zarządzania (jak nie wpaść w panikę przy 40 000 rekordach...) ,
wałkowanie w kółko SQL injection ,
zabezpieczenie serwera linuxowego i np. ustawienia firewalla ,
uprawnienia w Windows lub Linux - jakoś głębiej się wgryźć w temat ,

wszystko co związane z JS , jakaś analiza wredniejszego skryptu JS , JS a (nie)bezpieczeństwo
co jest takiego w cookie, gdzie one się zapisują i czy są niebezpieczne?

tak samo fajny jest pomysł z web scrapingiem (było u góry)
@Wizziee
}
2016-03-26 23:11:10 = ScriptKiddie
{
Do 3 pomysłów co wyżej już były wymienione dorzucę jeden swój.
Moja lista życzeń:

* Nat traversal, udp hole punching
* Szukanie podatności na ślepo
* Jakieś proste buffer overflow wraz z pisaniem shellcode do tego
* prosty OS

Pozdrawiam
}
2016-03-26 23:14:32 = Daedhrog
{
Wielki plus za pomysły z prostym systemem operacyjnym. Można to pociągnąć przez kilka streamów, jednocześnie wplatając w to masę informacji na temat tego jak to wszystko działa od podszewki. Tak naprawdę byłby to chyba jedyny taki wartościowy materiał w języku polskim, bo na chwilę obecną widziałem tylko jakąś średnią publikację na wikibooks.

Cheers.
}
2016-03-26 23:17:10 = Przemek
{
* implementacja jakiegoś niedawnego RCE na Uniksa, byle binarnego (cokolwiek overflow, UAF, ...) w typowym disto,
* "forka afl umożliwiającego network fuzzing"
}
2016-03-27 00:13:03 = QBA
{
Przegląd technik anty-re i anty-anty-re.
}
2016-03-27 05:39:33 = lester
{
++ dla steganografii oraz własny prosty OS. Fajnie by było także zobaczyć coś
o exploitach, w jaki sposób się je implementuje, jak działają etc. ;>
}
2016-03-27 07:40:08 = Kuba
{
- obsługa i logowanie błędów, wyjątki, odpowiedzialność funkcji wywołującej i wywoływanej w tym kontekście
- paradygmaty programowania - zalety i wady
}
2016-03-27 08:12:15 = Tacoo
{
Szukanie luki na ślepo
}
2016-03-27 20:35:41 = Plaster
{
Temat: pisanie cryptera, przy okazji wyjaśnienie jak to działa i w jaki sposób młody adept może tworzyć cryptery 100% FUD. Wydaje mi się, że cryptery są całkowicie legalne, a temat nie jest obszernie wyjaśniony w internecie.
}
2016-03-27 20:54:50 = Gynvael Coldwind
{
@Plaster
Jak definiujesz "crypter"?
}
2016-03-27 21:13:45 = Stefan
{
++prosty OS
++Techniki anty-re i obfuskacja kodu
}
2016-03-27 21:18:04 = kort
{
++Prosty OS
++Steganografia
}
2016-03-27 21:46:08 = hit02
{
Już wyżej pisałem, ale pojawił się świetny pomysł, czyli:
++Prosty OS
}
2016-03-28 10:06:40 = marek677 aka Zeruś
{
Z tym szukaniem podatności to DA SIĘ ZROBIĆ! Tylko trzeba pomyśleć.
Na jednym ze streamów gyn mówił, że odpada i nie ma takiej opcji, z tego co zrozumiałem, żeby nie wyszły exploity, jeśli apka będzie używana. A wiadomo, "reported to vendor" potrafi zająć minimum kilka miesięcy w corpo. Wspominał o szukaniu błędów które już były... Ale to też nie to samo. Zeruś sobie uroił sobie jednak plan, więc przedstawiam:
-> Napisać do autora jakiegoś mało znanego softu, że jest taka opcja żeby ten soft przetestować pod kątem exploitacji.
-> Ten również sieci on-stream i dostaje info równie szybko jak my o błędach...
-> Następnego dnia vulna nie ma, a gyn czuje że zrobił coś dobrego dla świata.

}
2016-03-28 10:41:06 = raven
{
Artefakty w Windows 7
Wykrwanie Podatności i Incydentów
}
2016-03-28 11:19:57 = Brajanowski
{
++ os
++ własny serwer www
}
2016-03-28 11:22:23 = Proboi
{
-pokazać jak radzić sobie z pakerami w exe-kach
-techniki anty RE
-może jakieś crackme z http://crackmes.de/
}
2016-03-28 13:28:11 = Plaster
{
@Gyn

Chodziło mi o te programy, które szyfrują binarkę jakiegoś malware (który jest wykrywany jako malware przez antywirusy) i tworzą nową binarkę, której antywirusy nie wykrywają. Wiem, że są różne techniki, które opierają się na analizie działania antywirusów (a Ty pracowałeś w Hispasecu) i na tej podstawie robi się takie RE tych technik tworząc crypter, który specjalnie omija każdy test robiony przez antywirus. Słyszałem, że podstawa działania cryptera to zaszyfrowanie binarki, ukrycie stringa "stub" z nowej binarki i tworzenie skomplikowanych nazw funkcji, potem jeszcze timeout, żeby antywirusy odpalające sprawdzaną binarkę w wirtualnym środowisku nie wykryły jej szkodliwego działania. Jednak to są jakby takie dodatki, a nie widzę poradników, gdzie konkretnie można dowiedzieć się jak te cryptery działają od środka. Na przykład zastanawia mnie to jak to się dzieje, że antywirusy nie oznaczają funkcji odpalającej kod odszyfrowanego malware, przecież ilość tych funkcji musi być ograniczona, a dostęp do takich właściwości jak odpalanie kodu z wewnątrz binarki na pewno wymaga zwiększonych uprawnień co sprawdzone w wirtualnym środowisku przez AV od razu może sklasyfikować binarkę wygenerowaną przez crypter jako szkodliwą, na podobnej zasadzie co kiedyś opisywałeś na jakiejś konferencji - whitelist. Czyli co nie jest specyficznie określone i dozwolone uznawane jest za szkodliwe. A wiem, że część płatnych crypterów (wcale nie drogich) tworzy binarki 100% FUD (w sumie to po prostu FUD, no bo F jest od Fully), czyli muszą mieć opracowane jakieś inne, alternatywne metody uruchamiania binarek wewnątrz innych binarek. To co znalazłem w internecie to zazwyczaj poradniki jak stworzyć coś jak Themida, a dalej jest informacja, że trzeba robić RE antywirusów co wydaje mi się irracjonalne, bo te ostatnie mają po 200 MB czy nawet kilka gigabajtów to jak to analizować (nie wspominam o wewnętrznych zabezpieczeniach przed RE i debuggowaniem, które do każdej linii analizowanego kodu dodają wiele kłopotów). Nie wiem jednak czy taki podstawowy schemat zmieści się w Twoich ramach czasowych streamów (2 h).
}
2016-03-28 20:12:37 = Emil
{
+ dla prosty os lub [RE] analiza wirusa (np. wrzucającego posty na FB bez wiedzy usera) z wishlisty
}
2016-03-29 02:58:01 = pajadam
{
Wielki plus dla tematu pisania własnego, prostego OS'a :D
Bardzo ciekawy temat, tym bardziej że wszystkie wartościowe strony na ten temat popadały i nie ma dobrych materiałów na ten temat.
}
2016-03-29 14:35:59 = nazriel
{
Jest sporo tematow o ktorych bym posluchal z Toba w roli wykladowcy, te ktore przychodza mi teraz do glowy:

* prosty OS od podszewki
* BIOS/UEFI
* drivery do jakiejs czujki spietej z rpi
* inne driver related (linux/windows)
* cos z fpga i projektowaniem cpu
* debugging ciezkich aplikacji opartych o winapi (bledy typu invalid handle)

}
2016-03-29 17:42:46 = zzz
{
zadania z ctf'ow
pozdrawiam :)
}
2016-03-29 18:00:03 = FL3SH
{
Jak zrobić Twoją konfigurację Win10+Ubuntu, ale konfiguracja czystego pc/lapka od zera ;)
}
2016-03-29 18:09:41 = marukd
{
Coś ciekawego o czym nawet nie wiemy że istnieje.
}
2016-03-30 17:06:09 = Luke
{
Wspomniałeś ostatnio o SQL Injection na ślepo - piszę tutaj, żeby Ci przypomnieć. :)
}
2016-04-03 17:43:05 = siemaxmaxkolonkozplacubroni
{
Głosuję na "jak zrobić windowsa i linuxa jednocześnie" - czyli Twoją konfigurację :)
}
2016-04-04 10:58:10 = Sebi
{
Ja chętnie zobaczyłbym jakiś materiał bazujący na książce. Tzn jakiś komentarz na temat czegoś co jest w książce, ale nie mogłeś powiedzieć tam wszystkiego czego chciałeś/może masz jakieś ciekawe historie, jak niektóre rzeczy tam trafiły?

Btw, jaka jest mniej więcej ETA do angielskiej edycji?
}

Add a comment:

Nick:
URL (optional):
Math captcha: 2 ∗ 8 + 7 =