Mozilla rr – GDB na “sterydach”?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Zdarzają się takie dni, kiedy mało co wychodzi, nawet znalezione błędy w oprogramowaniu. Nie zamierzam bawić się w cybercoacha (jak termin się spopularyzuje to znacie mojego maila 😉 ) i pomagać ludziom w kwestiach zmiany myślenia oraz życia ze świadomością […]

Ghidra – alternatywa dla IDA Pro czy ładnie opakowany backdoor od NSA?

Jeżeli drogi Czytelniku przespałeś cały dzisiejszy dzień to śpieszę z informacją, że amerykańska agencja bezpieczeństwa (NSA) udostępniła, opracowane w swoich laboratoriach, narzędzie do inżynierii wstecznej binarek. Pakiet Ghidra funkcjonalnie prezentuje się bardzo bogato: obsługa najpopularniejszych architektur i nie tylko, wbudowany dekompilator, abstrakcja projektu, możliwość obsługi wielu binarek, praca grupowa i porównywanie plików. Jeden z moich […]

Czym jest podatność bezpieczeństwa?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Nietypowy, krótki post (w przygotowaniu mam długi tekst i jestem mniej, więcej połowie) w formie share’a z moim zdaniem najlepszego kanału o bezpieczeństwie IT na YouTube – tak chodzi oczywiście o LiveOverflow 🙂 W nieco ponad piętnastominutowym nagraniu autor opowiada […]

BinCAT – ciekawostka czy godny uwagi pomocnik reversera?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Każdego miesiąca (odnoszę wrażenie, że czasami zdarzają się nawet cykle dzienne) pojawiają się interesujące projekty mające na celu wspierać osoby zajmujące się analizą binarną lub bezpieczeństwem na stosunkowo “niskim” poziomie. W tym obszarze każdemu znany jest disassembler / dekompilator IDA Pro. Nie […]

Konferencyjne podsumowanie roku 2018

Na początku trzeba postawić sprawę jasno – zaniedbałem bloga w poprzednim roku. Poprawy nie obiecuję, lecz wytrwale będę skrobał teksty 🙂 Miniony rok w sporej części upłynął mi na dzieleniu się wiedzą poprzez wystąpienia na konferencjach związanych z bezpieczeństwem IT. Aby nie wypaść z “formy”, staram się raz na jakiś wystąpić przed szerszą publicznością, jednakże […]

Honggfuzz – Fast Track

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Słowo wstępu Nie będę ukrywał, że honggfuzz był długo przeze mnie ignorowany – AFL działał dobrze, a tam gdzie nie domagał, korzystałem z LibFuzzera (tutaj część pierwsza i druga jego fast tracka). Nawet nie pomagały błędy, które za jego pomocą […]

Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę

Mimo tego, że długo nie pojawiałem się na blogu to nie próżnowałem: popełniłem wpis na blogu CERT Polska, opisujący wykorzystywane przeze mnie metody i rozwiązania do detekcji podatności bezpieczeństwa 🙂 Jest to tekstowe rozszerzenie mojej prezentacji z Confidence 2018. Poniżej zajawka: Problematyka podatności bezpieczeństwa dotyczy praktycznie wszystkich programów lub bibliotek wykorzystywanych w codziennej pracy. Proaktywność […]

Zaproszenie na Confidence 2018

Drugi post z rzędu z zaproszeniem na konferencje – tym razem krakowski Confidence 2018 🙂 Jestem szczerze przekonany, że eventu nie trzeba nikomu przedstawiać – jest to jedna z najstarszych i najpopularniejszych konferencji poświęconych bezpieczeństwu IT, odbywająca się regularnie na przełomie maja i czerwca (w tym roku: 04 – 05.06.2018). Co? Jak? Dlaczego? Wśród prelegentów […]

Zaproszenie na SECURE Early Bird 2018

Dla każdego, kto chce poczuć przedsmak jesiennej edycji SECURE 2018, CERT Polska / NASK przygotował jednodniowe wydarzenie w nieco luźniejszym stylu – SECURE Early Bird 2018. Odbędzie się ono 23 maja w warszawskim centrum konferencyjnym Adgar Plaza – event jest całkowicie za darmo! Zapowiedź ze strony: SECURE Early Bird to nasza wiosenna jaskółka, krótki zwiastun jesiennej konferencji […]

pwnable.kr – fenomenalna platforma do nauki exploitacji & CTF

Ostatnio dużo czasu spędzam na rozwiązywaniu zadań z CTF i praktykowaniu różnych metod exploitacji. Jeden z moich współpracowników (dzięki Mateusz!) polecił mi pwnable.kr jako ciekawe uzupełnienie kursu Modern Binary Exploitation z którego korzystałem (i bardzo polecam 🙂 ). Platforma zachęca do siebie 64 zadaniami o czterech poziomach trudności oraz prawie 16000 użytkowników – niestety większość z […]