За сколько можно взломать мобильную сеть?
Надежно ли электронное правительство
в эпоху WikiLeaks и Anonymous?

Взлом АСУ ТП – голливудские байки
или реалии сегодняшнего дня?
Интернет-банкинг – возможна ли победа
в битве с мошенниками?

Киберпреступность, кибершпионаж, кибервойна. Где грань?

среда, 29 апреля 2015 г.

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку


Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. Недавно завершилась вторая волна Call For Papers и сегодня мы представляем вашему вниманию новую порцию выступлений.

Автоматизация — в помощь реверсеру

Часто обратная разработка подразумевает исследование почти всего кода программной системы, и  главным орудием в таких случаях является дизассемблер. Исследователи сталкиваются с различными трудностями — с определением последовательности обработки функций, различиями в версиях одной системы, невозможностью полноценной отладки и эмуляции кода во встроенных системах.

В ходе своего выступления Антон Дорфман, который проводил мастер-класс по шеллкоду на PHDays III, поделится опытом создания плагина для автоматизации обратной разработки на основе IDAPython. Основные возможности — предварительный автоматический анализ кода и перенос результатов на другие версии исследуемой системы.

Как создать свой Shodan

Известный ИБ-исследователь Игорь Агиевич («Технологии радиоконтроля») расскажет о создании поисковой системы, аналогичной «самому страшному поисковику интернета» — Shodan.


Докладчик сравнит разработанную систему с аналогами и представит примеры интересных устройств, обнаруженных новым поисковиком.

Ловим ROP-шеллкоды в сетевом трафике

Удаленная эксплуатация уязвимостей — один из мощнейших инструментов киберпреступников: так распространяются компьютерные черви и похищается важная информация. Для обхода защиты злоумышленники разработали технику написания шеллкодов с применением возвратно-ориентированного программирования. Новый класс получил название ROP-шеллкодов (от английского return-oriented programming).

Бывшая участница CTF-команды Bushwhackers Светлана Гайворонская представит утилиту, которая производит статический и динамический анализ сетевого трафика на предмет наличия в нем ROP-шеллкодов. В прошлом году Светлана совместно с Иваном Петровым представила доклад о «ловле шеллкодов под ARM».

До PHDays всего месяц

Международный форум по практической безопасности Positive Hack Days V состоится уже совсем скоро. Полным ходом идут формирование конкурсной программы и работа по формированию сетки выступлений — на Хабре доступны предыдущие анонсы (первый, второй и третий), а также представление ключевого докладчика PHDays — Уитфрида Диффи.

В ближайшее время мы опубликуем на сайте имена докладчиков и описания всех принятых в программу исследований. Следите за нашими новостями, и вы не пропустите ничего интересного.


Уже сейчас можно голосовать за понравившиеся выступления — на странице программы форума нужно нажать кнопку «Хочу посетить» рядом с тем или иным докладом. Голосование поможет нам правильно спланировать загрузку залов.

У вас еще есть возможность принять участие в PHDays V, но не тяните с покупкой билетов: их осталось совсем мало.

Увидимся в мае!

Комментариев нет:

Отправить комментарий