Меню
Купить билет

Workshops

Современный фаззинг проектов С/С++

Докладчик: Максим Мороз

Фаззинг — эффективный метод поиска уязвимостей. Этот метод пользуется большой популярность у исследователей проблем безопасности. В некоторых проектах фаззинг является частью систем непрерывной интеграции. Он помогает не только обнаружить уязвимости, но и отловить проблемы стабильности и другие регрессии. Цель воркшопа — научить участников эффективному фаззингу проектов С/С++ с использованием современных инструментов. Участвуя в воркшопе, вы:

  • поймете базовые принципы фаззинга;
  • напишете несколько фаззеров на основании библиотки libFuzzer для разных проектов;
  • сами обнаружите Heartbleed и другие известные баги;
  • научитесь анализировать и улучшать свои фаззеры;
  • а может даже найдете парочку 0-day уязвимостей .

Опыт фаззинга от вас не требуется.

Требования:
— 2-3 hours
— Linux based OS
— C/C++ (nothing special, but you need to be able to read and write C/C++ code)

Опционально: a recent version of clang compiler. Distributions from package managers are too old and most likely won’t work (the workshop called «modern», right?), you have two options:
— checkout clang repository and build it yourself
— checkout Chromium repository and use the binaries located at src/third_party/llvm-build/Release+Asserts/bin/
Those binaries will be provided as the workshop materials, but if you don’t want to run untrusted binaries, please consider one of the options above.

17 ноября 16:00 — 19:00. Зал «Workshop 1»

Обратная разработка бинарных файлов с использованием Kaitai Struct

Докладчик: Михаил Якшин

Мастер-класс будет посвящен clean-room reverse engineering неизвестных форматов файлов. На нескольких примерах (идя от простого к сложному) мы рассмотрим применение инструментария Kaitai Struct для быстрого построения и проверки гипотез о формате файла. Мы пройдем путь от инсталляции ПО до написания готовых утилит, работающих с форматами файлов на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby и рассмотрим контейнерные форматы, файловые системы, форматы firmware, байт-код и многое другое.

17 ноября 12:30 — 16:50. Зал «Workshop 2»

Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки

Докладчик: Борис Савков

В рамках workshop будут рассмотрен процесс поиска уязвимостей в компонентах АСУ ТП, когда ничего неизвестно о SCADA и/или прошивке ПЛК. Иными словами, когда анализ основывается исключительно на анализе трафика и знаниях типовых уязвимостей АСУ ТП. Демонстрация поиска уязвимостей будет проходить макете АСУ ТП. Участникам будет предоставлена возможность найти уязвимости в специально разработанной платформе «доступная SCADA», которая содержит типовые уязвимости АРМ на промышленных объектах.

Требования: Виртуальные машины для запуска OVA образов.

18 ноября 11:00 — 13:50. Зал «Workshop 2»