$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

Workshops


«Кроссплатформенный реверсинг с Frida»

Докладчик: Ole André Vadla Ravnås

Frida – программируемый тулкит для динамической бинарной инструментации, позволяющий радикально сократить цикл разработки инструментов для динамического анализа и реверс-инжиниринга. Имеет интерфейс командной строки на основе API. Написан на портируемом C, выпущен под удобной для бизнеса OSS-лицензией, содержит привязки к языкам Python, Node.js и другим. Это лучший инструмент для динамической инструментации двоичного кода под любой из современных платформ (Windows, Mac, Linux, iOS, Android или QNX).
Воркшоп предназначен для слушателей, желающих получить актуальную информацию о новейших технологиях динамической инструментации на компьютерах и мобильных устройствах. Мы начнем с введения в API и интерфейс командной строки Frida, а затем научимся писать инструмент для реверсинга с нуля.

Требования к участникам воркшопа:


«Практическая эксплуатация устройств на базе МК AVR»

Докладчики: Александр Большев, Борис Рютин

На базе МК AVR построено множество современных устройств – от любительских проектов на базе Arduino до IoT, автомобильных подсистем и промышленных контроллеров. Этот воркшоп – попытка суммировать весь набор опыта по эксплуатации переполнений буфера в прошивках AVR.
Несмотря на обилие информации по этой теме в сети Интернет, до сих пор не существует практического руководства «от и до» на эту тему.
В процессе воркшопа мы обсудим специфику реверс-инжиниринга прошивок на базе AVR, поговорим об особенностях гарвардской архитектуры и обсудим существующие инструменты для эксплуатации AVR. Мы обсудим методы построения ROP-цепочек и как в этом может помочь radare2. Кроме того, поговорим о техниках постэксплуатации и создания перманентного присутствия в прошивке.

План воркшопа:

Часть 1. Общие сведения об устройствах AVR

Часть 2. Пре-эксплуатация

Часть 3. Эксплуатация

Часть 4. Постэкcплуатация

Практические упражнения будут проводиться с использованием эмулятора в Atmel Studio и плат Arduino.

Требования к участникам воркшопа:


«Enlarge your Burp, или Как перестать бояться Javadocs»

Докладчики: Иван Елкин, Игорь Булатенко

Многие используют сканеры уязвимостей без понимания алгоритмов их работы, поэтому часто получают неоптимальный результат. А если сканер выдает false positive, или наоборот не может найти уязвимости, которые спокойно находятся руками, то большинство пентестеров просто смиряются или используют набор сканеров. Burp Suite позволяет писать свои плагины, поэтому многие его недостатки можно исправить собственными руками. В рамках текущего workshop мы покажем основные принципы разработки плагинов, какие методы и почему стоит использовать в том или ином случае.
Теоретическая часть будет закреплена практическим обучением. Разработка будет показана с использованием двух языков – Python и Java, с рассмотрением принципиальных отличий и плюсов того или иного языка в контексте Burp Suite. После воркшопа вы перестанете бояться описания API в формате Javadoc.

Требования к участникам воркшопа:


«Практический объектно-ориентированный реверс-инжиниринг»

Докладчики: Александр Матросов, Евгений Родионов

В рамках воркшопа авторы рассмотрят проблему реверсинга сложных угроз, разработанных с использованием объектно-ориентированного программирования. Анализ такого рода вредоносных программ требует использования целого ряда новых подходов, отличных от тех, что применяются для анализа вредоносных программ, разработанных с использованием процедурных языков программирования.
Воркшоп начнется с введения в основы реверсинга объектно-ориентированного кода: авторы расскажут о специфике структуры объектно-ориентированного кода и подходах к его анализу.
Далее будет продемонстрировано использование различных инструментов и техник, работающих в основе анализа объектно-ориентированного кода с примерами malware, использованного в недавних высококлассных направленных атаках: Animal Farm, Sednit, Equation, Duqu 2.
Воркшоп также затронет такие темы, как C++ вредоносного кода, анализ в кластерной среде с использованием высококлассного промежуточного представления. Авторы рассмотрят примеры, написанные на C++ и компилированные с MS Visual C++.

Темы:

Участики воркшопа получат:

Требования к участникам воркшопа:


«На пути в (не)правильную анонимность. Базовые приемы цифровой контрацепции и гигиены личных данных»

Докладчик: ValdikSS

На сегодняшний день существует достаточное количество средств для обеспечения анонимности и конфиденциальности в сети, но не все понимают их работу до такой степени, чтобы обезопасить себя целиком. Недостаточно просто установить ПО, нужно еще искоренить все возможные каналы утечки информации.

В рамках данного воркшопа будет рассказано о соблюдении анонимности в интернете, о важности приватности данных, рассказаны и показаны очевидные и не совсем очевидные вещи о современных способах идентификации пользователей, как технических, так и социальных, разобраны случаи, когда подход «мне нечего скрывать» задевает не только того, кому «нечего скрывать», но и вас самих. Цель данного воркшопа — рассмотреть и исключить каналы утечки информации на всей модели OSI.

Мы расскажем вам:

Мы научим вас:

Требования к участникам воркшопа:


Следите за обновлениями!