Trochę się tego nazbierało.
  • Dzisiaj w nocy zakończył się CONFidence DS Teaser CTF 2017 (CTFtime, strona CTFa). Zawody wygrała drużyna 217 z Taiwanu, i to w pięknym stylu - rozwiązali wszystkie przygotowane zadania w 16 godzin, 27 minut i 35 sekund - gratulacje! Drugie miejsce zajął australijski zespół 9447, a trzecie Shellphish z USA. Pełne wyniki można znaleźć na stronie CTFa (link na początku paragrafu), a ja skorzystam z okazji, żeby zaprosić na pełnometrażowy CONFidence DS CTF 2017, który odbędzie się standardowo w maju w Krakowie podczas konferencji CONFidence, i który jest otwarty dla wszystkich uczestników konferencji [format: drużyny po 4 osoby, jeopardy, 24-27h, offline, open].

  • Zachęcam do spróbowania swoich sił z moim JavaScript CrackMe - Starblind, które brało udział we wczorajszym CTFie jako RE200, i zostało rozwiązane przez 70 drużyn (wiec można spokojnie uznać, że jest raczej proste) :). Za kilka dni wrzucę źródła + może jakiś artykuł o nim.

  • W najbliższy weekend na AGH (wydział EAIiIB) odbędzie się "Wake Up!" - darmowe warsztaty z kilku działek IT. Zapisy są już otwarte, i może jeszcze są jakieś miejsca. Szczegóły na stronie projektu oraz FB.

  • Po 6 latach dodałem obsługę 64-bitowych (x86) platform (Windows, Linux) do asmloadera. Było tam trochę zabawy, żeby to mini-API działało z tą samą konwencją wywołań (cdecl) niezależnie od platformy, więc bawię się pomysłem nagrania krótkiego vloga o tym / ew. napisania artykułu na blogu - zobaczymy, czy będę miał czas na któreś z tych.

  • Nowy Programista jest już w Empikach (a w nim m.in. Strefa CTF - "BSidesSF 2017 – Pinlock" by Jarosław Górny).
Na tą chwilę tyle ;)

Comments:

2017-04-03 22:16:38 = Syweryn (aka. MajsterTynek)
{
@Gyn: Ciekawi mnie,
czy będą odcinki x86-x64 w serii "Gynvael's Asm".
Z tego co widzę, albo mam wrażenie,
rośnie wishlista proponowanych tematów. C:
http://gynvael.coldwind.pl/?id=448
}
2017-04-06 22:33:42 = Słony
{
Asmloader jest teraz świetny:), męczę tylko jedną rzecz. Coś musi się dziać przy mapowaniu (czego nie rozumiem) konwencji wywołania na SysV AMD64. Mam sobie taki kawałeczek (z Twojego asm kursu chyba zresztą):

[bits 64]

call no_arg_procedure

push 0
call [rbx + 0 * 8]

no_arg_procedure: ; no_arg_procedure()

push 42
call _print
db "abc", 0xa, 0
_print:
call [rbx + 3 * 8]

push 42
call _print2
db "cde", 0xa, 0
_print2:
call [rbx + 3 * 8]

add rsp, 32
ret
; end

Musze przed każdym trickiem z format stringiem pushnąc cokolwiek, inaczej sam printf dotyka się czegoś za co dostaje po łapach od os-a.
}
2017-04-08 12:21:56 = Gynvael Coldwind
{
@Słony
Hmm to może być błąd w asmloaderze. Rzucę na to okiem w wolnej chwili - dzięki za zgłoszenie.
}
2017-04-08 13:10:16 = Slony
{
@Gynvael
Wrzuciłem na Twoim githubie issue (nie robiłem merge requesta bo sobie mieszam w całym forku po swojemu), ze znajomym chyba znaleźliśmy przyczynę. W każdym razie shellcode który jest wrzucony w moim repo nie crashuje już asmloadera.
Wydaje się problem ze stubem x86_64 linux (co i jak w issue githubowym).
}

Add a comment:

Nick:
URL (optional):
Math captcha: 8 ∗ 3 + 3 =