- 12.07 19:00 na gynvael.coldwind.pl/live - wstęp do fuzzingu, w ramach kilkuodcinkowej przerwy od OSDev.
- 15.07 19:00 na gynvael.coldwind.pl/live-en - pierwszy stream po angielsku, na którym pokaże rozwiązanie bliżej nieokreślonego zadania z zeszłych CTFów (ponieważ to będzie pierwszy odcinek w tym języku, to pewnie zacznę od czegoś mi znanego, tj. albo zadania, które sam zrobiłem, albo takiego, które już kiedyś rozwiązywałem). Link do /live-en w tej chwili nie jest jeszcze aktywny, natomiast prawdopodobnie będzie prowadził na livecoding (w ramach drugiej szansy dla tej platformy).
I tyle - do zobaczenia jutro na streamie.
Comments:
Nie no, stream trwa 1-2h, nie ma za bardzo szans w tym czasie rozwiązać crackme zrobione przez Ciebie ;D (chyba, że robisz entry level, ale jak się domyślam... pelock?;>).
Adam to formatuje dzisiaj, cały tutorial napisałem o tym jak stworzyć CM w C++, starałem się cały temat CrackMe opisać, ale oczywiście można będzie spróbować je złamać bez czytania całego opisu. Miej oczy otwarte na aktualizacje z3s :)
Zawsze uważałem, że robienie jakichś mega-trudnych CM jest całkowicie bez sensu, bo większość osób nawet do tego nie podejdzie. Jak ktoś lubi hardcore to jest pełno unpackme do różnych dziwnych rzeczy na tuts4you.
Pozdrawiam
Zabezpieczanie,bezpieczna konfiguracja systemu oprócz standardowych aktualizacji producenta.
Czy jakiś darmowy antywirus lub nie czy płatny musi być lepszy,jaki firewall zastosować lub nie,filtrowanie ruchu www,jaką bezpieczną przeglądarkę wybrać.Ogólnie,aby nie złapać jakiego bootkita,rootkita.Może w tę stronę warto by było pójść.
Pisanie własnego prostego kompilatora, albo jit (coś jak libtcc).
Własny system na uefi.
https://zaufanatrzeciastrona.pl/post/jak-napisac-ciekawe-crackme-na-ctf-instrukcja-krok-po-kroku/
:)
Analiza malware, o której wspomina xyz też wydaje się fajna.
- czemu aplikacja się crashuje
- w którym miejscu się crashuje
- czy błąd jest eksploitowalny (jak to stwierdzić/jak wykorzystać)
- jakby czasu starczyło to może i pare słów o tym jak napisać exploit omijający DEP, ASLR, Stack Canary, cokolwiek innego
- no i skoro pokusiłeś się o wychowanie kolejnego stada researcherów :) to może warto byłoby powiedzieć parę słów o responsive disclosure, bug bounty, CVE, jak informować vendorów o podatnościach czy coś w tym stylu
A wogóle to dzięki za streamy, bo są przegenialne. Jakimś cudownym fartem trafiłeś z OSDEVem i fuzzowaniem w moje ostatnie zainteresowania :)
Jak widziałeś, przekonałeś mnie. Najwyżej będzie na Ciebie jak będę przez następne 20 streamów walczył z Twoim crackme!!!1 (i to na pewno nie będzie wina mojego braku skilla !!1111oneoneeleven) :)
@Kaziki
Nie da się spać spokojnie ;o
A tak bardziej na serio, to myślę już o tym (zabezpieczaniu własnego systemu) od jakiegoś czasu, ale nie jestem pewien czy mam już wystarczająco materiału, żeby coś sensownego powiedzieć. Natomiast prędzej czy później coś takiego będzie.
@Smykowski
System na UEFI będzie na kolejnych OSDevach (a raczej przerobienie tego co mamy pod UEFI).
Własny kompilator/jit to ciekawy pomysł, który też już padał kilka razy. Hmm, muszę o tym pomyśleć - pisałem coś takiego ze dwa razy w życiu i nie za bardzo czuje się specjalistą od tego ;)
@xyz
Ad zabezpieczanie - jak wyżej.
Ad malware i raporty. Hmmm, to ciekawa kwestia (sama analiza się już raz czy trzy pojawiała). Wrzucę sobie na listę pomysłów.
W kontekście malware, warto też przypomnieć o tym video: https://www.youtube.com/watch?v=kkjFbK0xD9A Ariela
@hit02
Ack, noted. j00ru miał bardzo fajne artykuły o budowaniu własnego debuggera pod Windowsem w Programiście btw.
@Ciekawy
Wstęp do eksploitacji będzie dzisiaj :)
@Lolek
Mówisz, masz ;) (dzisiejszy stream)
Dzięki za link :)
Podoba mi się dokąd zaczyna ten kanał zmierzać szczerze mówiąc dużo ciekawsze są takie tematy jak ostatnio od i tak dość ciekawego osdev.
Czy fuzz'owanie języków wysokopoziomowych (Java, C#) ma w ogóle sens? Znajduje informacje w sieci, że jest to możliwe, ale jakiego rodzaju błędy mogę w ten sposób znaleźć? Może znasz jakieś dobre źródło gdzie ten temat jest dobrze wytłumaczony?
A co do samych podcast'ów - świetna robota!
Add a comment: