“Od zera do bughuntera” – czyli o cyklu, który nieświadomie rozpocząłem dawno temu…

Zastanawiając się nad dalszym kierunkiem bloga, wpadłem na pomysł zebrania w jedno miejsce postów o metodach bughuntingu (oraz exploitacji), które napisałem, uaktualnić je, gdzie jest to niezbędne i “spiąć” w sensowną całość. Roboczo nazwałem ten cykl “Od zera do bughuntera”, który zaplanowałem na około 15 postów (wraz z napisanymi) –  poniżej linki do opublikowanych artykułów:

Czym jest podatność bezpieczeństwa? Honggfuzz – Fast Track LLVM LibFuzzer – Fast track #1 LLVM LibFuzzer – Fast track #2 Mozilla rr – GDB na “sterydach”? Return Oriented Programming – Praktyczna exploitacja binarek Ponce – Symbolic Execution dla “klikaczy” BinCAT – ciekawostka czy godny uwagi pomocnik reversera? FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #1 FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #2 Jak psuć aby zepsuć? Concolic & symbolic execution w służbie fuzzerom Umarł AFL, niech zyje AFL! Czyli 10 faktów o afl++ Dodatkowo uchylę rąbka tajemnicy i zdradzę, że już niedługo szykuje się intensywny okres na blogu w obszarze bughuntingu. Stay tuned! 🙂