PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку

Выступления, которых стоит ождать в рамках Positive Hack Days 26 и 27 мая 2015 года в московском Центре международной торговли.

Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. Недавно завершилась вторая волна Call For Papers и сегодня мы представляем вашему вниманию новую порцию выступлений.

Ph1.jpg

Автоматизация — в помощь реверсеру

Часто обратная разработка подразумевает исследование почти всего кода программной системы, и главным орудием в таких случаях является дизассемблер. Исследователи сталкиваются с различными трудностями — с определением последовательности обработки функций, различиями в версиях одной системы, невозможностью полноценной отладки и эмуляции кода во встроенных системах.

В ходе своего выступления Антон Дорфман, который проводил мастер-класс по шеллкоду на PHDays III , поделится опытом создания плагина для автоматизации обратной разработки на основе IDAPython. Основные возможности — предварительный автоматический анализ кода и перенос результатов на другие версии исследуемой системы.

Как создать свой Shodan

Известный ИБ-исследователь Игорь Агиевич («Технологии радиоконтроля») расскажет о создании поисковой системы, аналогичной « самому страшному поисковику интернета » — Shodan.

Ph2.jpg

Докладчик сравнит разработанную систему с аналогами и представит примеры интересных устройств, обнаруженных новым поисковиком.

Ловим ROP-шеллкоды в сетевом трафике

Удаленная эксплуатация уязвимостей — один из мощнейших инструментов киберпреступников: так распространяются компьютерные черви и похищается важная информация. Для обхода защиты злоумышленники разработали технику написания шеллкодов с применением возвратно-ориентированного программирования. Новый класс получил название ROP-шеллкодов (от английского return-oriented programming).

Бывшая участница CTF-команды Bushwhackers Светлана Гайворонская представит утилиту, которая производит статический и динамический анализ сетевого трафика на предмет наличия в нем ROP-шеллкодов. В прошлом году Светлана совместно с Иваном Петровым представила доклад о « ловле шеллкодов под ARM ».

До PHDays всего месяц

Международный форум по практической безопасности Positive Hack Days V состоится уже совсем скоро. Полным ходом идут формирование конкурсной программы и работа по формированию сетки выступлений — на Хабре доступны предыдущие анонсы ( первый , второй и третий ), а также представление ключевого докладчика PHDays — Уитфрида Диффи .

В ближайшее время мы опубликуем на сайте имена докладчиков и описания всех принятых в программу исследований. Следите за нашими новостями , и вы не пропустите ничего интересного.

Ph3.jpg

Уже сейчас можно голосовать за понравившиеся выступления — на странице программы форума нужно нажать кнопку «Хочу посетить» рядом с тем или иным докладом. Голосование поможет нам правильно спланировать загрузку залов.

У вас еще есть возможность принять участие в PHDays V, но не тяните с покупкой билетов: их осталось совсем мало.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь