14 prezentacji, które warto znać z BlackHat USA 2019 & DEFCON27

Niedawno zakończyły się dwie najważniejsze konferencje z “branży”, chodzi oczywiście o BHUSA oraz DEFCON. Reporterskim obowiązkem przedstawiam poniżej krótki i subiektywny wybór najlepszych sesji dt. bughuntingu i exploitacji (kolejność losowa): Zero Bugs Found? Hold My Beer AFL! How to Improve Coverage-guided Fuzzing and Find New Zero-days in Tough Targets Project Zero – Five Years Of […]

Umarł AFL, niech zyje AFL! Czyli 10 faktów o afl++

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Niestety, od listopada 2017, legendarny już, fuzzer autorstwa lcamtufa – AFL nie jest rozwijany. Co prawda Google uchroniło projekt przed zapomnieniem, wrzucając go na GitHuba, lecz widoki na wsparcie projektu przez autora / Google, są mizerne. Na szczęście w otwartym […]

Jak psuć aby zepsuć? Concolic & symbolic execution w służbie fuzzerom

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. W listopadzie miną dwa lata od ostatniej aktualizacji pierwszego fuzzera opartego o badanie pokrycia kodu czyli AFL. W międzyczasie cały ekosystem skupiony wokół projektu rozrósł się do sporych rozmiarów, aczkolwiek rozwiązań dodających metody znacząco poprawiające pokrycie kodu jest niewiele. Takim […]

FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #2

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. W poprzedniej części omówiłem prostą integrację fuzzerów AFL / HonggFuzz za pomocą tytułowego projektu. Na chwilę obecną jesteśmy w stanie automatycznie parsować raporty z awarii oraz prosto uploadować je na serwer zarządzający. W tej części zajmiejmy się badaniem pokrycia kodu […]

Przedsmak SECURE czyli SECURE Early Bird 2019

Już drugi rok z rzędu, mój zespół, organizuje konferencję bedącą zwiastunem “dużego” SECURE’a, który odbywa się w październiku. W tej edycji również miałem przyjemność poprowadzić prezentację, o tematyce już znanej moim czytelnikom (z PLNOG22) pod tytułem “Hakowanie AI – Czy da się zepsuć myślące maszyny i/lub ludzi?“. Dzięki świetnej pracy Mateusza i Huberta, mieliśmy profesjonalny […]

FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #1

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Mozilla rzadko (albo prawie wcale!) nie chwali się swoim działem bezpieczeństwa, w mojej opinii bardzo niesłusznie. GitHubowe repozytoria zespołu MozillaSecurity są bardzo często uaktualniane i można znaleźć w nich złoto – w tym wpisie o jednym z ciekawszych narzędzi o […]

O tym co piszczy w Ghidra – zestaw linków na dobry początek

Niedawno opisywałem publiczne wydanie Ghidry – narzędzia od NSA do reverse engineeringu binarek. Przez ten czas pojawił się wysyp poradników oraz narzędzi (aczkolwiek dalej nie ma kodu w oficjalnym repozytorium 😉 ). Poniżej subiektywne zestawienie zasobów do jak najszybszego wystartowania oraz wykorzystania możliwości środowiska. Subreddit Ghidra – w trakcie “rozkręcania”, bardziej polecam r/ReverseEngineering Analiza keygena […]

Garstka bezpieczników i masa sieciowców czyli PLNOG22

Bardzo rzadko występuję na wydarzeniach nie powiązanych ściśle z bezpieczeństwem IT. Podsumowując poprzedni rok w obszarze konferencji, naszła mnie refleksja, że takie podejście jest mocno ograniczające, gdyż tematyka malware czy podatności, dotyka w zasadzie każdego.  Znajomi “bezpiecznicy” już wcześniej pojawiali się na wydarzeniach kierowanych do szerszej publiczności, więc postanowiłem dorzucić swoje trzy grosze na jednej […]

Ghidra – alternatywa dla IDA Pro czy ładnie opakowany backdoor od NSA?

Jeżeli drogi Czytelniku przespałeś cały dzisiejszy dzień to śpieszę z informacją, że amerykańska agencja bezpieczeństwa (NSA) udostępniła, opracowane w swoich laboratoriach, narzędzie do inżynierii wstecznej binarek. Pakiet Ghidra funkcjonalnie prezentuje się bardzo bogato: obsługa najpopularniejszych architektur i nie tylko, wbudowany dekompilator, abstrakcja projektu, możliwość obsługi wielu binarek, praca grupowa i porównywanie plików. Jeden z moich […]