Na stronie SEConference (i blipie) pojawiły się informacje o przewidzianych warsztatach podczas tegorocznej edycji tejże konferencji. Warsztaty będą trzy - w czwartek wieczorem mój o RE, w piątek wieczorem Piotra Dudka i Piotra Wojtyły o VPN, i w sobotę wieczorem Michała Sajdaka o nie-wiadomo-jeszcze-czym. Warsztaty prowadzone przeze mnie będą spójne z tematyką piątkowej prelekcji - czyli Reverse Engineering :)
"All your base are belong to us" - czyli praktyczny reverse engineering (czwartek, 8 kwietnia 2010, godzina 17:00:00)
Jeśli chodzi o moje warsztaty, to skierowany jest głównie do osób średnio-zaawansowanych i początkujących. W zasadzie do udziału w nich wystarczy trochę wiedzy z asma, trochę wiedzy o tym jak komputer działa i rzucenia okiem z raz czy dwa na jakieś deadlistingi assemblera. Tak więc jeżeli spełniasz te wymagania, to zapraszam :)
Co do tego "co będzie" - w zasadzie pozwoliłem sobie na drobne odejście od standardowych rzeczy przedstawianych na tego typu warsztatach. Tak więc IDA i Olly owszem pójdą w ruch, ale dopiero pod koniec warsztatów (noo może IDA trochę wcześniej). Jednak bez obaw! "Praktyczny" znalazł się w tytule nie bez powodu - po prostu przedtem będziemy korzystać z innych narzędzi, takich jak np. Bochs :)
Jeśli chodzi o to co będziemy reversować, to będzie to w zasadzie kilka różnych rzeczy (powiązanych fabularnie ;>), takich jak pewne proste urządzenie oparte o pewien mikro-kontroler, pewien real-mode'owy (ale nie DOSowy) programik, pewna aplikacyjka pod Windowsa, czy w końcu pewien format danych - tak aby nie było monotonnie.
Jeśli chodzi o wymagania co do softu/sprzętu, to z tego co mi wiadomo na obecną chwilę, wymagany będzie własny laptop, z systemem Windows (może być na VM), IDA Pro 4.9 Free, OllyDbg 1.10, dowolny hex edytor, Bochs (najnowszy), i ulubione środowisko programistyczne. Jednocześnie prosiłbym osoby które zdecydują się na udział w warsztatach, aby powtórzyły sobie troszkę assemblera i podstawowych podstaw RE (w zasadzie obejrzenie kilku odcinków ReverseCraft i ReverseCraft: Assembler powinno wystarczyć), oraz przećwiczyły operacje na plikach binarnych w ulubionym języku programowania (ja będę korzystać z C/C++ na warsztatach).
Co do sprawy zapisów na warsztaty, to w momencie pisania tego postu jeszcze nic mi na ten temat nie wiadomo, i podobno sprawa ma się wyklarować w ciągu paru dni - tak więc zainteresowanych zachęcam do śledzenia informacji na stronie konferencji i na blipie (linki w pierwszej linii tego postu), oraz ewentualne zaglądanie tutaj.
Dodam, że będzie (z oczywistych powodów) limit miejsc na 20 osób, dobranych metodą "kto pierwszy ten lepszy" ;)
W zasadzie tyle. Zapraszam na warsztaty :)
UPDATE: Uzupełniłem godzinę warsztatów (17:00)
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Wykład godzinę, a warsztaty 2.5h - 3h :)
@gustawkit
Hmm, wygląda na to, że muszę następnym razem pamiętać też o warsztatach dla pro, co byście się nie nudzili :)
Anyway, szczerze to ja nic przeciwko nie mam, ale musiałbyś zapytać orgów czy warunki lokalowe na to pozwolą. Mejla do nich na stronie konferencji pewnie znajdziesz ;>
Add a comment: