Trochę się tego nazbierało.
  • Dzisiaj w nocy zakończył się CONFidence DS Teaser CTF 2017 (CTFtime, strona CTFa). Zawody wygrała drużyna 217 z Taiwanu, i to w pięknym stylu - rozwiązali wszystkie przygotowane zadania w 16 godzin, 27 minut i 35 sekund - gratulacje! Drugie miejsce zajął australijski zespół 9447, a trzecie Shellphish z USA. Pełne wyniki można znaleźć na stronie CTFa (link na początku paragrafu), a ja skorzystam z okazji, żeby zaprosić na pełnometrażowy CONFidence DS CTF 2017, który odbędzie się standardowo w maju w Krakowie podczas konferencji CONFidence, i który jest otwarty dla wszystkich uczestników konferencji [format: drużyny po 4 osoby, jeopardy, 24-27h, offline, open].

  • Zachęcam do spróbowania swoich sił z moim JavaScript CrackMe - Starblind, które brało udział we wczorajszym CTFie jako RE200, i zostało rozwiązane przez 70 drużyn (wiec można spokojnie uznać, że jest raczej proste) :). Za kilka dni wrzucę źródła + może jakiś artykuł o nim.

  • W najbliższy weekend na AGH (wydział EAIiIB) odbędzie się "Wake Up!" - darmowe warsztaty z kilku działek IT. Zapisy są już otwarte, i może jeszcze są jakieś miejsca. Szczegóły na stronie projektu oraz FB.

  • Po 6 latach dodałem obsługę 64-bitowych (x86) platform (Windows, Linux) do asmloadera. Było tam trochę zabawy, żeby to mini-API działało z tą samą konwencją wywołań (cdecl) niezależnie od platformy, więc bawię się pomysłem nagrania krótkiego vloga o tym / ew. napisania artykułu na blogu - zobaczymy, czy będę miał czas na któreś z tych.

  • Nowy Programista jest już w Empikach (a w nim m.in. Strefa CTF - "BSidesSF 2017 – Pinlock" by Jarosław Górny).
Na tą chwilę tyle ;)

Comments:

2017-04-03 22:16:38 = Syweryn (aka. MajsterTynek)
{
@Gyn: Ciekawi mnie,
czy będą odcinki x86-x64 w serii "Gynvael's Asm".
Z tego co widzę, albo mam wrażenie,
rośnie wishlista proponowanych tematów. C:
http://gynvael.coldwind.pl/?id=448
}
2017-04-06 22:33:42 = Słony
{
Asmloader jest teraz świetny:), męczę tylko jedną rzecz. Coś musi się dziać przy mapowaniu (czego nie rozumiem) konwencji wywołania na SysV AMD64. Mam sobie taki kawałeczek (z Twojego asm kursu chyba zresztą):

[bits 64]

call no_arg_procedure

push 0
call [rbx + 0 * 8]

no_arg_procedure: ; no_arg_procedure()

push 42
call _print
db "abc", 0xa, 0
_print:
call [rbx + 3 * 8]

push 42
call _print2
db "cde", 0xa, 0
_print2:
call [rbx + 3 * 8]

add rsp, 32
ret
; end

Musze przed każdym trickiem z format stringiem pushnąc cokolwiek, inaczej sam printf dotyka się czegoś za co dostaje po łapach od os-a.
}
2017-04-08 12:21:56 = Gynvael Coldwind
{
@Słony
Hmm to może być błąd w asmloaderze. Rzucę na to okiem w wolnej chwili - dzięki za zgłoszenie.
}
2017-04-08 13:10:16 = Slony
{
@Gynvael
Wrzuciłem na Twoim githubie issue (nie robiłem merge requesta bo sobie mieszam w całym forku po swojemu), ze znajomym chyba znaleźliśmy przyczynę. W każdym razie shellcode który jest wrzucony w moim repo nie crashuje już asmloadera.
Wydaje się problem ze stubem x86_64 linux (co i jak w issue githubowym).
}
2017-05-06 18:32:55 = czytelnik
{
Hej Gyn,
Przekartkowałem mój egzemplarz "Praktycznej Inżynierii Wstecznej" i mam pytanie, jak skonfigurować sobie stanowisko do badania malware aby nie zrobiło nam krzywdy przypadkowo. Pewnie zupełnie osobna stacja by się przydała, to nie problem ale co na niej? Jak dostarczać tam próbki - pendrivem? jaki system bazowy? czy coś w stylu dystybucji Whonix to wystarczające rozwiązanie, tj. VM do malware + drugi VM przez który przechodzi ruch sieciowy z sondami? Jakie są wady i możliwości ucieczki (na pewno udany exploit na hypervizora, coś jeszcze?)
}

Add a comment:

Nick:
URL (optional):
Math captcha: 2 ∗ 2 + 8 =