Zastanawiając się nad dalszym kierunkiem bloga, wpadłem na pomysł zebrania w jedno miejsce postów o metodach bughuntingu (oraz exploitacji), które napisałem, uaktualnić je, gdzie jest to niezbędne i “spiąć” w sensowną całość. Roboczo nazwałem ten cykl “Od zera do bughuntera”, który zaplanowałem na około 15 postów (wraz z napisanymi) – poniżej linki do opublikowanych artykułów:
- Czym jest podatność bezpieczeństwa?
- Honggfuzz – Fast Track
- LLVM LibFuzzer – Fast track #1
- LLVM LibFuzzer – Fast track #2
- Mozilla rr – GDB na “sterydach”?
- Return Oriented Programming – Praktyczna exploitacja binarek
- Ponce – Symbolic Execution dla “klikaczy”
- BinCAT – ciekawostka czy godny uwagi pomocnik reversera?
- FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #1
- FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #2
- Jak psuć aby zepsuć? Concolic & symbolic execution w służbie fuzzerom
- Umarł AFL, niech zyje AFL! Czyli 10 faktów o afl++
Dodatkowo uchylę rąbka tajemnicy i zdradzę, że już niedługo szykuje się intensywny okres na blogu w obszarze bughuntingu. Stay tuned! 🙂
10 thoughts on ““Od zera do bughuntera” – czyli o cyklu, który nieświadomie rozpocząłem dawno temu…”
Comments are closed.