No elo kumple, potrzebuję od was materiałów, które pozwolą mi bardziej zrozumieć komputery, pamięć, re i ogólnie wszystko co z tym wszystkim związane. Porozkminiałem kilka artykułow i tutoriali o asm, ale skończyło się na tym, że wszystkie kursy były wolną amerykanką i każdy pisał w assembly jak chciał :| Materiały mogą być w jakimkolwiek języku. Prosze o mały hejt, bo jestem w tym temacie leszczem ( ͡° ʖ̯ ͡°
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Redakcja książki (zbioru artykułów różnych autorów o RE, o tytule "Praktyczna Inżynieria Wsteczna" - PWN Listopad 2016) skończona, więc trzeba skończyć i picoCTF!
Tak więc jutro kolejny live - picoCTF #3, czyli dalsza część rozwiązywania zadań z CTFa o właśnie tej nazwie. Na tapetę wezmę dalszą część zadań za 100 lub więcej punktów, i liczę na to, że uda się zamknąć zadanka z tego CTFa.

Live odbędzie się, jak zwykle, o 19:00 (jutro, czyli
Gynvael - Redakcja książki (zbioru artykułów różnych autorów o RE, o tytule "Praktycz...

źródło: comment_6dHPxyssWMZx3eu4w965AE6ASTrpPgZf.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Na ostatnim streamie (tym o picoCTF) udało się przejść przez 19 zadań, przy czym najtrudniejsze z nich było za jedyne 100 pkt., a większość była w okolicy 30-40 (co w typowej CTFowej skali oznacza zadania trywialne). W niedzielę - czyli jutro - robię więc drugą część streama o picoCTF, podczas którego skupie się przede wszystkim na zadaniach za 100 lub więcej punktów - trochę takich udało się odblokować ostatnio. Powinno się więc
Gynvael - Na ostatnim streamie (tym o picoCTF) udało się przejść przez 19 zadań, przy...

źródło: comment_b3UxtR3n85iNhh894sYo71EeJrpdEu5q.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nagranie z wczorajszego rozwiązywania zadań z picoCTF 2014:
https://www.youtube.com/watch?v=7j62lUTpnZo

Ostatecznie zadania były zdecydowanie zbyt proste, a odblokować jakieś ciekawsze udało się dopiero pod koniec streama. Prawdopodobnie kolejny stream (za 2 tygodnie) będzie kontynuacją picoCTF, choć tym razem z ciekawszymi (trudniejszymi) zadaniami.

#security #bezpieczenstwo #reverseengineering i trochę #programowanie (mieszanka #python #assembler #jezykc i #cpp / #cplusplus
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Gynvael: było spoko, jednakże spodziewałem się że częściej będziesz tłumaczył dlaczego coś robisz akurat tak a nie inaczej oraz że będziesz pokrótce tłumaczył kod który piszesz. Również zrobiłbym pod koniec streama czas na pytania, zamiast w trakcie. Takie moje refleksje.

@edit

No i taguj #gynvael !
  • Odpowiedz
@gocu890: O, dzięki za feedback. Zastanawiałem się nad tym ile tłumaczyć, a ile uznać, że widzowie wiedzą i rozumieją co robię. Większość (wszystkie?) zadania były dużo prostsze niż to co normalnie na streamach pokazywałem, więc miałem obawy czy nie tłumaczę zbyt prostych rzeczy czasami.
Spróbuję na kolejnym streamie trochę więcej w detale tego co robię wchodzić :)

Ad #gynvael - mogę tak robić w sumie, czemu nie ;)
  • Odpowiedz
W niedzielę o 19:00 robię kolejny stream, na którym postaram się pokazać jakieś rozwiązania do zadań z przeszłych picoCTF. Stream może być o tyle ciekawy, że picoCTF ma raczej proste zadania (więc poziom będzie dostosowany do osób, które dopiero chcą zacząć z CTFami), a ja ich wcześniej nie widziałem / nie rozwiązywałem (więc pokaże, jak podejść do zadań z różnych kategorii, o których się nic nie wie).

Tak więc zapraszam o 19:00
Gynvael - W niedzielę o 19:00 robię kolejny stream, na którym postaram się pokazać ja...

źródło: comment_vOFxnjKbwAqhkWbYbyuF2z5OXpd0e7n6.jpg

Pobierz
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dzisiaj o 19:00 robię kolejny stream - tym razem (w ramach przerwy od OS dev) będzie o fuzzingu (czyli o zautomatyzowanej metodzie wyszukiwania podatności w oprogramowaniu, która jest głupia do bólu i zaskakująco skuteczna). Przy czym nie planuje pokazywać jak używać fuzzerów, a raczej skupić się na tym jak takowe działają i jak fuzzować.

Będą to raczej podstawy, ale może kogoś zainteresuje :)

W każdym razie, 19:00, http://gynvael.coldwind.pl/live

#security #
Gynvael - Dzisiaj o 19:00 robię kolejny stream - tym razem (w ramach przerwy od OS de...

źródło: comment_3G4PBeL56lebDBFR83dLepYy58K9a9AS.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@airdong: Nie mam czasu tego dzisiaj przeglądać, ale daję Ci plusa. Za to że Ci się chce i za to, że dzielisz się tym co czytasz z resztą mireczków. Dla takich ludzi jak Ty, wiele osób zaniechuje usunięcia konta.
  • Odpowiedz
Mircy, uwaga na maile dot. niezapłaconych faktur. Bardzo duża skala ataku i praktycznie zerowa reakcja antywirusów. Ostrzeżcie znajomych, bo masa Polaków jest w "targecie" tego ataku.

https://niebezpiecznik.pl/post/uwaga-na-maile-przypominajace-o-platnosci-za-fakture-nie-otwierajcie-dolaczonych-zalacznikow/

#malware #malspam #security #bezpieczenstwo #niebezpiecznik i #reverseengineering jakby ktoś się chciał pobawić w deobfuskację, bo wciąż nie jest jasne co ten malware robi.
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirczany próbuje zdekompilować program który jest napisany w c# .net wpf za pomocą JetBrains, pokazuje mi wszystko tak jak powinno za wyjątkiem metod, w metodach po prostu jest komentarz "// ISSUE: unable to decompile the method.", domyślam się, że kod jest jakoś zaobfuscowany, da sie to jakoś obejść?

#csharp #dekompilacja #programowanie #reverseengineering
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach