Jezioro Bodeńskie na granicy Szwajcarii z Niemcami.Wróciłem do Konfederacji, więc czas i wrócić do livestreamów. Planuje dwa na najbliższy tydzień:
  • 12.07 19:00 na gynvael.coldwind.pl/live - wstęp do fuzzingu, w ramach kilkuodcinkowej przerwy od OSDev.
  • 15.07 19:00 na gynvael.coldwind.pl/live-en - pierwszy stream po angielsku, na którym pokaże rozwiązanie bliżej nieokreślonego zadania z zeszłych CTFów (ponieważ to będzie pierwszy odcinek w tym języku, to pewnie zacznę od czegoś mi znanego, tj. albo zadania, które sam zrobiłem, albo takiego, które już kiedyś rozwiązywałem). Link do /live-en w tej chwili nie jest jeszcze aktywny, natomiast prawdopodobnie będzie prowadził na livecoding (w ramach drugiej szansy dla tej platformy).
Z innych tematów, skończył się konkurs wiecha, który organizował na naszym kanale IRCowym (#gynvaelstream @ freenode). Wyniki, prace oraz ich analizę można znaleźć na blogu wiecha. Zachęcam do rzucenia okiem - samo zadanie konkursowe było proste, ale podejścia do jego rozwiązania bardzo różne. Ostatecznie nagrodę (w postaci książek) otrzymali mrx1 oraz google13 - gratulacje! Równocześnie podziękowania dla wiecha za organizacje kolejnego konkursu, jak i zasponsorowanie nagród!

I tyle - do zobaczenia jutro na streamie.

Comments:

2016-07-11 21:13:56 = Bartosz Wójcik
{
Gyn poczekaj na moje CrackMe CTF, które pojawi się jutro albo pojutrze na Z3S :)
}
2016-07-11 21:17:11 = Gynvael Coldwind
{
@Bartosz
Nie no, stream trwa 1-2h, nie ma za bardzo szans w tym czasie rozwiązać crackme zrobione przez Ciebie ;D (chyba, że robisz entry level, ale jak się domyślam... pelock?;>).
}
2016-07-12 12:36:41 = Bartosz Wójcik
{
PELock? Nie, no co ty. Tam jak sekcje kodu oznaczysz markerem licencyjnym to trzeba by łamać klucz RSA-2048, żeby to odszyfrować. Gdzie tu fun?

Adam to formatuje dzisiaj, cały tutorial napisałem o tym jak stworzyć CM w C++, starałem się cały temat CrackMe opisać, ale oczywiście można będzie spróbować je złamać bez czytania całego opisu. Miej oczy otwarte na aktualizacje z3s :)

Zawsze uważałem, że robienie jakichś mega-trudnych CM jest całkowicie bez sensu, bo większość osób nawet do tego nie podejdzie. Jak ktoś lubi hardcore to jest pełno unpackme do różnych dziwnych rzeczy na tuts4you.

Pozdrawiam
}
2016-07-13 08:33:01 = Kaziki
{
Moja propozycja tematu na następne streamy to: Hardening OS (Windows,Linux,MacOs)
Zabezpieczanie,bezpieczna konfiguracja systemu oprócz standardowych aktualizacji producenta.
Czy jakiś darmowy antywirus lub nie czy płatny musi być lepszy,jaki firewall zastosować lub nie,filtrowanie ruchu www,jaką bezpieczną przeglądarkę wybrać.Ogólnie,aby nie złapać jakiego bootkita,rootkita.Może w tę stronę warto by było pójść.
}
2016-07-13 08:51:27 = Kaziki
{
Odnośnie propozycji tematu:Jaki Windows wybrać czy 7 czy może 10 z usunięciem telemetrii,jaką dystrybucję Linuxa wybrać? czy jakąś popularną czy może niszową np.FreeBSD.Coś o aplikacji EMET 5.5 czy jest skuteczna do ochrony przed exploitami.Ogólnie,konfigurować OS,aby spać spokojnie :)
}
2016-07-13 13:47:06 = Smykowski
{
Co do tematu.
Pisanie własnego prostego kompilatora, albo jit (coś jak libtcc).
Własny system na uefi.

}
2016-07-13 17:28:52 = Bartosz Wójcik
{
Dla wszystkich miłośników CrackMe i CTF-ów

https://zaufanatrzeciastrona.pl/post/jak-napisac-ciekawe-crackme-na-ctf-instrukcja-krok-po-kroku/

:)
}
2016-07-13 21:08:16 = xyz
{
Ja był bym za analizą malware. Ale nie koniecznie w jaki sposób analizowałeś a w sensie jakie wnioski wyciągałeś i jak to później zapisywałeś i przekazywałeś dalej. Ale zabezpieczenie systemu Windows by Gynvael Coldwind również było by ciekawe.
}
2016-07-14 11:00:10 = hit02
{
Moja propozycja, to stworzenie jakiegoś prostego debuggera, albo rozbudowanie fuzzera z poprzedniego live o debugger.
Analiza malware, o której wspomina xyz też wydaje się fajna.
}
2016-07-14 15:22:44 = Ciekawy
{
Ja natomiast chciałabym "wstęp do exploitacji binarek" lub jak inni powyżej "analiza malware."
}
2016-07-19 21:29:47 = Lolek
{
A ja mam taką propozycję, żeby pociągnąć temat dalej i żeby następny odcinek nazywał się "Pofuzzowalim i co dalej...", bo w tym momencie skończyłeś na tym, że mamy kilka(naście/dziesiąt) plików, które powodują crash aplikacji i fajnie byłoby jakbyś opowiedział o jakichś metodach, które pozwolą odpowiedzieć na pytania:
- czemu aplikacja się crashuje
- w którym miejscu się crashuje
- czy błąd jest eksploitowalny (jak to stwierdzić/jak wykorzystać)
- jakby czasu starczyło to może i pare słów o tym jak napisać exploit omijający DEP, ASLR, Stack Canary, cokolwiek innego
- no i skoro pokusiłeś się o wychowanie kolejnego stada researcherów :) to może warto byłoby powiedzieć parę słów o responsive disclosure, bug bounty, CVE, jak informować vendorów o podatnościach czy coś w tym stylu

A wogóle to dzięki za streamy, bo są przegenialne. Jakimś cudownym fartem trafiłeś z OSDEVem i fuzzowaniem w moje ostatnie zainteresowania :)
}
2016-07-21 09:38:17 = Gynvael Coldwind
{
@Bartosz
Jak widziałeś, przekonałeś mnie. Najwyżej będzie na Ciebie jak będę przez następne 20 streamów walczył z Twoim crackme!!!1 (i to na pewno nie będzie wina mojego braku skilla !!1111oneoneeleven) :)

@Kaziki
Nie da się spać spokojnie ;o
A tak bardziej na serio, to myślę już o tym (zabezpieczaniu własnego systemu) od jakiegoś czasu, ale nie jestem pewien czy mam już wystarczająco materiału, żeby coś sensownego powiedzieć. Natomiast prędzej czy później coś takiego będzie.

@Smykowski
System na UEFI będzie na kolejnych OSDevach (a raczej przerobienie tego co mamy pod UEFI).
Własny kompilator/jit to ciekawy pomysł, który też już padał kilka razy. Hmm, muszę o tym pomyśleć - pisałem coś takiego ze dwa razy w życiu i nie za bardzo czuje się specjalistą od tego ;)

@xyz
Ad zabezpieczanie - jak wyżej.
Ad malware i raporty. Hmmm, to ciekawa kwestia (sama analiza się już raz czy trzy pojawiała). Wrzucę sobie na listę pomysłów.
W kontekście malware, warto też przypomnieć o tym video: https://www.youtube.com/watch?v=kkjFbK0xD9A Ariela

@hit02
Ack, noted. j00ru miał bardzo fajne artykuły o budowaniu własnego debuggera pod Windowsem w Programiście btw.

@Ciekawy
Wstęp do eksploitacji będzie dzisiaj :)

@Lolek
Mówisz, masz ;) (dzisiejszy stream)
}
2016-07-23 05:52:23 = xyz
{
@Gynvael Coldwind
Dzięki za link :)

Podoba mi się dokąd zaczyna ten kanał zmierzać szczerze mówiąc dużo ciekawsze są takie tematy jak ostatnio od i tak dość ciekawego osdev.
}
2016-09-19 13:30:03 = rzepsky
{
@Gynvael

Czy fuzz'owanie języków wysokopoziomowych (Java, C#) ma w ogóle sens? Znajduje informacje w sieci, że jest to możliwe, ale jakiego rodzaju błędy mogę w ten sposób znaleźć? Może znasz jakieś dobre źródło gdzie ten temat jest dobrze wytłumaczony?

A co do samych podcast'ów - świetna robota!
}

Add a comment:

Nick:
URL (optional):
Math captcha: 6 ∗ 4 + 2 =