Summ3r of h4ck 2020. Hasil program

Musim panas telah berakhir, dan program Summ3r of h4ck 2020 telah berakhir . Saatnya untuk melihat dan melihat apa yang telah dicapai pemain kami bulan ini. Penelitian dan kesan mereka tentang Keamanan Digital akan dibahas dalam artikel ini.







Anda dapat melihat apa yang telah dilakukan para magang kami dalam beberapa tahun terakhir di sini:





Kami mengikuti praktik yang sudah mapan: peserta memilih topik yang mereka minati dari daftar yang disediakan dan melakukan penelitian mereka sendiri di bawah pengawasan kurator selama sebulan.



Dua departemen perusahaan kami berpartisipasi dalam program ini - departemen analisis keamanan dan departemen penelitian. Yang pertama berkaitan dengan tes penetrasi, audit aplikasi web dan perangkat lunak perusahaan , dan spesialis dari yang kedua - tugas rekayasa terbalik, mencari kerentanan dalam aplikasi dan perangkat biner dan menulis eksploitasi.



Prosedur seleksi untuk Summ3r of h4ck juga tidak berubah: pertama, peserta menjawab kuesioner di website kamidan menyelesaikan tugas tes kecil, dan kemudian menerima undangan untuk wawancara jarak jauh. Meskipun program Summ3r of h4ck hanya berlangsung di St. Petersburg, kami senang melihat peserta dari kota lain.



pengantar



Pertama-tama, program kami ditujukan untuk membantu para profesional dan mahasiswa muda, tetapi semua orang dapat mengirimkan kuesioner mereka. Selain itu, kami selalu sangat senang ketika mereka mendatangi kami lagi: senang melihat perkembangan spesialis baru dan melihat bagaimana dia mengembangkan dan mempelajari keamanan informasi. Tetapi ini tidak berarti bahwa ada kelonggaran dalam seleksi;)



Program Summ3r of h4ck dimulai dengan kuliah. Mereka dibaca oleh para ahli dari dua departemen, dan berikut adalah beberapa topik yang mereka sentuh:



  • Pengembangan Ghidra
  • Sisi Server Tingkat Lanjut
  • Tentang Libfuzzer
  • Dimana menuai setelah RCE?
  • Pentest Android
  • taint
  • Kubernetes: From zero to hero ..


Selain kuliah, ada tugas praktik, bahkan semacam KKP mini untuk semua orang. Hasil penugasan tersebut kemudian diperhitungkan saat menyeleksi calon karyawan Digital Security.



Pada akhir program Summ3r of h4ck , proyek dipertahankan. Para peserta berbicara kepada semua orang dan menceritakan tugas apa yang mereka hadapi dan apa yang berhasil mereka capai, kesulitan apa yang mereka hadapi dan masalah apa yang mereka selesaikan. Beberapa datang bersama dalam kelompok untuk mengerjakan tema yang sama - kami selalu menyambut baik ini.





Barang kami yang luar biasa



Setiap orang yang berhasil menyelesaikan magang menerima sertifikat Summ3r of h4ck 2020 .



Secara tradisional, kami meminta peserta pelatihan kami untuk menjawab pertanyaan wawancara singkat dan berbagi kesan mereka.



  1. Digital Security? ?
  2. ? ? ?
  3. /.
  4. , ? -, , ?
  5. ?


,



, “ Ghidra”



1. Saya pikir bukan rahasia lagi bahwa Anda populer di lingkaran spbctf, dan untuk setiap musim panas peretasan ada pos iklan tentang Anda. Sangat keren bahwa Anda dihormati di komunitas seperti itu, dan mereka menulis tentang Anda dengan baik di ulasan tentang magang sebelumnya. Ini memberi kesan perusahaan yang terbuka, ramah dan modern, dan sekarang saya dapat mengatakan ini dengan percaya diri)



2. Seperti yang diperhatikan oleh panitia sendiri, ini lebih merupakan latihan atau pelatihan, dan dalam hal ini saya sangat senang. Ada banyak kuliah menarik di mana Anda bisa dengan tenang mengajukan pertanyaan, meminta mengulanginya, menjelaskan suatu poin, karena suasananya yang nyaman dan informal. Setelah presentasi, Anda dapat membuat kopi dan berbicara dengan peserta pelatihan tentang masalah yang menyakitkan atau pergi untuk mendiskusikan proyek Anda dengan seorang mentor. Hubungan sederhana antara setiap orang merupakan nilai tambah yang besar.



3. Pertama, saya mempelajari cara membalik firmware UEFI, pengoperasian protokolnya, dan kemudian, ketika pemahaman datang, saya mulai menulis plug-in untuk Ghidra yang akan menggambar grafik koneksi antara protokol ini. Pengalaman tak ternilai mempelajari Ghidra API)



Link ke repositori Github dari plugin untuk Ghidra





Graph dari koneksi plugin



4. Tugas saya cukup abstrak dan oleh karena itu tidak langsung terlintas di benak saya, tetapi masih menarik. Setiap diskusi dengan seorang mentor memajukan proyek, dan hanya di akhir magang kami sampai pada sesuatu yang konkret. Ada banyak ketidakjelasan yang tersisa, Anda mendapat pelajaran yang bagus tentang topik ini, dan Anda ingin punya waktu untuk mengaburkan sesuatu dengan Anda, tapi sayang sekali saya tidak punya waktu.



5. Saya rasa ya, saya menyukai suasana yang Anda miliki, selama magang saya ingin datang ke sini



Nikita Chelnokov, topik “Otomatisasi penelusuran gadget yang menggunakan kembali kode untuk memotong CFI”



1. Sebelum magang, saya aktif bermain di KKP. Pada titik tertentu, saya menyadari bahwa saya ingin mencoba sendiri dalam masalah nyata. Saya melihat Keamanan Digital memiliki program magang musim panas. Tentang magang yang lalu, saya membaca beberapa artikel tentang Habré dan memutuskan bahwa itu akan menarik dan, yang paling penting, berguna, yang tidak salah.

2. Singkatnya - sangat banyak. Ceramah tersebut memungkinkan saya untuk mengetahui topik yang lebih baik yang hanya saya dengar, serta menetapkan vektor tertentu untuk pengembangan keterampilan. Saya sangat menyukai kelas master di beberapa kuliah dan, tentu saja, pekerjaan proyek itu sendiri.

3. Tugas saya adalah mengotomatiskan pencarian kode yang digunakan kembali dari gadget untuk melewati CFI. Dalam proyek saya menggunakan IDAPython, sebagai akibatnya tugas itu diselesaikan secara minimal. Saya akan terus mengerjakan proyek ini, dan tujuan selanjutnya adalah membuat antarmuka grafis untuk skrip ini di IDA. Penting untuk membuatnya seinformatif dan seinteraktif mungkin untuk menyederhanakan tugas menemukan primitif.



Contoh script



4. Tugasnya sangat menarik, saya belum pernah menemukan topik ini sebelumnya. Jika solusi untuk masalah ini dilakukan dengan cara yang paling efektif, maka akan mungkin untuk membuat cara baru untuk melewati perlindungan yang bertujuan untuk memperumit eksploitasi kerentanan biner. Utilitas yang dibuat dapat dimodifikasi dengan segala cara yang memungkinkan dan digunakan untuk berbagai tugas. Dalam prosesnya, saya meningkatkan keterampilan otomatisasi saya di IDA. Terima kasih khusus kepada mentor saya yang membantu proyek ini dan memberi tahu saya banyak hal menarik dan berguna.

5. Tentu saja - ya, keduanya.



Novoseltseva Alena, tema "Pertunjukan simbolik di Ghidra"



1. Saya telah melakukan magang di Keamanan Digital selama dua tahun berturut-turut. Tugas-tugas Pusat Penelitian sangat menarik bagi saya, jadi sangat menyenangkan untuk mengerjakan proyek ini tahun ini juga. Setiap hari, karyawan perusahaan memberikan ceramah tentang topik topikal, yang memberikan karakter pelatihan pada magang. Sangat menyenangkan mengetahui bahwa sebagian besar topik telah diperbarui atau sepenuhnya baru, dan dengan mempertimbangkan materi yang spesifik, pengulangan dari apa yang dibahas tampaknya cukup sesuai dan bahkan berguna.

2. Karena situasi yang tidak stabil, magang harus diselesaikan dari jarak jauh dan menjadi satu-satunya pekerja magang di departemen penelitian yang berada di kejauhan. Anda dapat bekerja dengan cara ini dengan cukup berhasil, tetapi Anda kehilangan kemungkinan komunikasi langsung dengan mentor dan trainee lainnya. Sisi yang sangat negatif adalah kenyataan bahwa tidak ada kesempatan untuk mendengarkan ceramah langsung dari karyawan, mengajukan pertanyaan dan mendiskusikan seluk-beluk teknis. Jadi saya sarankan melakukan magang secara langsung, jika tidak banyak yang hilang.

3. Tugas dari penelitian ini adalah mengimplementasikan eksekusi simbolik di Ghidra. Itu perlu untuk memilih salah satu mesin eksekusi simbolik yang ada saat ini dan memasangnya ke antarmuka Ghidr. Kandidatnya meliputi KLEE, Triton, S2E dan Angr. Sebagai hasilnya, kami memutuskan untuk memilih Angr karena ini populer dan memiliki API yang dapat diakses dan didokumentasikan dengan baik. Sejak saat itu, tahap pengembangan dimulai, saya mulai menulis logika dan antarmuka grafis. Perlu dicatat bahwa sebagian besar waktu harus dihabiskan untuk GUI.

Pada prinsipnya, tugas itu berhasil diselesaikan. Sekarang, eksekusi simbolik tersedia dalam dua klik langsung dari Ghidr.



Tautkan ke repositori Github plugin AngryGhidra





GUI dan contoh cara kerja plugin



4. Seperti disebutkan tahun lalu, saya selalu ingin mendalami topik pertunjukan simbolik, jadi ini adalah kesempatan bagus untuk mempelajari teori dan praktek. Ke depannya, saya berencana untuk mempelajari fuzzing secara lebih detail dan mulai mencari kerentanan.

5. Dengan keinginan dan kesenangan yang besar! Universitas masih berlangsung, jadi, kemungkinan besar, saya akan berpartisipasi lain kali.



Oleg Moshkov, topik “Binary Lifting Fuzzing”



1. Ada keinginan untuk menandai i's: ke mana harus melangkah lebih jauh di bidang keamanan informasi dan apa yang harus dilakukan. Karenanya pilihan magang di perusahaan terkemuka di bidang keamanan informasi di Rusia - Keamanan Digital, jadi di sini saya akan dipandu ke arah yang benar.

2. Magang melebihi harapan saya. Saya memiliki mentor paling top-end: dia adalah guru sejati bagi saya, yang membantu saya tidak hanya dalam penelitian, tetapi juga secara umum terkait dengan bidang keamanan informasi.

3. Itu perlu untuk menguji toolkit untuk binari Binary Lifting, mencoba untuk fase mereka dan menemukan kerentanan. Masalahnya adalah bahwa sebagian besar utilitas ditinggalkan atau hanya dihapus biner yang sangat sederhana. Saya harus menambal beberapa di antaranya, menyelesaikan dan membangun kembali, yang menghabiskan sebagian besar waktu. Sementara itu, mereka dibangun kembali beberapa kali, kami berhasil membuat tahap pertama dari proyek open-source dan menemukan beberapa lubang di dalamnya :)





Tabel perbandingan alat Pengangkat



4. Saya juga ingin mempelajari banyak alat yang kami diberitahu tentang perkuliahan, tetapi yang tidak masih ada waktu tersisa, yang akan saya lakukan dalam waktu dekat.

5. Dengan senang hati!



Georgy Gennadiev, topik "protokol Apple BLE"



1. Saya memutuskan untuk magang di Keamanan Digital, karena Anda adalah salah satu favorit di bidang keamanan informasi di Rusia dan luar negeri. Selain itu, penelitian yang dilakukan perusahaan sangat menarik.



2. Saya berharap banyak dari magang, dan harapan saya tidak hanya terpenuhi, tetapi juga terlampaui. Banyak topik menarik untuk penelitian, mentor yang siap membantu dan menjawab pertanyaan apa pun, kuliah yang mencakup banyak bidang (ini mendapatkan pengalaman praktis yang sangat berharga, dibandingkan dengan makalah universitas) dan laboratorium virtual untuk mengembangkan pengetahuan baru.



3. Untuk penelitian saya, saya memilih topik baru untuk diri saya sendiri - perangkat seluler dan Bluetooth Hemat Energi, khususnya dua hal - Apple menemukan saya dan Pemberitahuan Eksposur (API untuk mendeteksi kontak yang terinfeksi COVID-19) dari Apple dan Google. Dalam prosesnya, saya berhasil memperdalam pengetahuan saya, belajar banyak hal baru, menulis beberapa PoC, tetapi karena topiknya sulit, saya tidak dapat menyelesaikannya selama magang, jadi saya menelitinya hingga hari ini.





Pemberitahuan Eksposur



4-5. Semua tugas selama magang sangat menarik, tetapi sayangnya tidak mungkin untuk mencoba semuanya, jadi saya dapat dengan percaya diri mengatakan bahwa saya siap kembali ke DSec untuk melanjutkan kegiatan penelitian saya dan meningkatkan keterampilan saya sendiri.



Kesimpulan



Kami senang melihat Summ3r of h4ck bermanfaat dan bekerja keras untuk membuatnya lebih baik berdasarkan masukan dari anggota kami.



Terima kasih banyak!" mereka yang datang kepada kami, mengambil bagian dalam penelitian dan bingung dengan tugas kami. Kami bangga padamu!



Sampai jumpa tahun depan;)



All Articles