2020年h4ck的Summ3r。程序的结果

夏天结束了,我们的h4ck 2020计划Summ3r结束了现在该盘点一下,看看我们的玩家本月取得了什么成就。他们的研究和对数字安全的印象将在本文中讨论。







您可以在这里查看我们的实习生过去的表现:





我们坚持良好的实践:参与者从提供的列表中选择了他们感兴趣的主题,并在策展人的监督下进行了一个月的研究。



公司的两个部门(安全分析部门和研究部门)参与了该计划。第一个涉及渗透测试,Web应用程序公司软件的审核,第二个涉及的专家是反向工程任务,搜索二进制应用程序和设备中的漏洞以及编写利用程序。h4ck的Summ3r



的选择程序也保持不变:首先,参与者在我们的网站上回答了问卷解决了一些小的测试任务,然后收到了远程面试的邀请。尽管h4ck计划的Summ3r计划仅在圣彼得堡举行,但我们很高兴见到其他城市的参与者。



介绍



首先,我们的计划旨在帮助年轻的专业人​​士和学生,但是每个人都可以发送他们的问卷。此外,当他们再次来找我们时,我们总是很高兴:很高兴看到新专家的成长,看看他如何发展和研究信息安全。但是,这并不意味着有优惠的选择;)



h4ck的Summ3r程序与讲座开始。它们是由两个部门的专家阅读的,以下是他们涉及的一些主题:



  • 吉德拉的发展
  • 高级服务器端
  • 关于Libfuzzer
  • RCE后哪里可以收获?
  • Pentest Android
  • taint
  • Kubernetes: From zero to hero ..


除讲座外,还有一些实际的任务,甚至每个人都有一种迷你CTF。在为Digital Security员工选择候选人时,将考虑这些分配的结果。



h4ck计划Summ3r结束时,对项目进行了辩护。参与者与所有人交谈,并告诉他们他们面临哪些任务,如何实现目标,面临哪些困难以及解决了什么问题。有些人聚集在一起讨论一个共同的主题-我们始终对此表示欢迎。





我们



优秀人才成功完成实习的每个人都将获得h4ck 2020 Summ3r证书



传统上,我们要求受训人员回答小型面试问题并分享他们的印象。



  1. Digital Security? ?
  2. ? ? ?
  3. /.
  4. , ? -, , ?
  5. ?


,



, “ Ghidra”



1.我认为您在spbctf圈子中受到欢迎已经不是什么秘密了,并且在每年夏天的hack期间,都会有关于您的广告发布。在这样的社区中受到尊重是很酷的事情,他们在过去的实习经历中对您的评价很好。这给人的印象是开放,友好和现代化的公司,现在我可以放心地说。)



2.组织者自己注意到,这是更多的实践或培训,对此我感到非常高兴。有许多有趣的讲座,您可以从容地问一个问题,要求重复一个问题,解释一个要点,因为气氛舒适而随意。演讲结束后,您可以喝咖啡并与受训者讨论痛苦的问题,或者去与导师讨论您的项目。每个人之间的这种简单连接是一大优势。



3.首先,我研究了如何逆转UEFI固件,其协议的操作,然后,在有了一些了解之后,我开始为Ghidra编写插件,该插件将绘制这些协议之间的连接图。研究Ghidra API的宝贵经验)



链接到用于





插件连接的Ghidra Graph的插件的Github存储库



。4.我的任务相当抽象,因此没有立即提出解决方案,但仍然很有趣。与导师的每次讨论都使该项目向前发展,直到实习结束,我们才得出具体的结论。还有很多有趣的模糊测试,您在这个主题上做了很酷的演讲,我想花时间与您进行模糊测试,但是很可惜,我没有。



5.我想​​是的,在整个实习期间,我都喜欢您所拥有的氛围,



Nikita Chelnokov,主题“代码重用小工具的自动化搜索CFI旁路”



1.在实习之前,我在CTF参加了积极的比赛。在某个时候,我意识到我想尝试真正的问题。我看到Digital Security设有暑期实习计划。关于过去的实习,我读了几篇关于哈布雷的文章,并决定这将是有趣的,而且最重要的是有用的,我没有误会。

2.简而言之-非常。这些讲座使我得以了解我刚刚听说的更好的主题,并为技能发展设定了一定的载体。在某些讲座中,我当然很喜欢大师班,当然,也喜欢项目本身的工作。

3.我的任务是自动搜索小工具的代码重用,以绕过CFI。在该项目中,我使用了IDAPython,因此该任务得以最小化。我将继续从事这个项目,下一个目标是在IDA中为此脚本创建图形界面。有必要使其尽可能具有信息性和交互性,以简化查找基元的任务。



脚本示例



4.任务真的很有趣,我之前从未遇到过这个话题。如果以最有效的方式解决此问题,将有可能创建绕过保护的新方法,旨在使二进制漏洞的利用复杂化。可以以各种可能的方式修改创建的实用程序,并将其用于各种任务。在此过程中,我提高了IDA的自动化技能。特别感谢我的导师,他帮助了该项目,并告诉了我很多有趣和有用的事情。

5.当然-是的,两者都有。



Novoseltseva Alena,主题为“ Ghidra的象征表现”



我已经连续第二年在数字安全领域实习。研究中心的任务对我来说非常有趣,因此今年也很荣幸能够承担这个项目。公司的员工每天都会举办有关相关主题的讲座,这给实习生带来了培训性格。很高兴得知大多数主题已更新或全新,并且考虑到材料的具体情况,重复讨论的内容似乎非常合适,甚至很有用。

2.由于情况不稳定,实习必须远程完成,并成为远距离研究部门中唯一的实习生。您可以通过这种方式非常成功地工作,但是却失去了与导师和其他受训者进行实时交流的可能性。极为不利的一面是,没有机会听雇员的现场讲座,提出问题和讨论技术细节。因此,我建议亲自进行实习,否则会损失很多。

3.研究的任务是在Ghidra中实现符号执行。必须选择当前存在的符号执行引擎之一,并将其​​拧入Ghidr界面。候选人包括KLEE,Triton,S2E和Angr。因此,我们决定选择Angr,因为它很流行并且具有可访问且有据可查的API。从那时起,开发阶段开始,我开始编写逻辑和图形界面。值得注意的是,大部分时间都必须花在GUI上。

原则上,任务已成功完成。现在,从Ghidr直接单击两次即可执行符号执行。



链接到AngryGhidra GUI插件Github存储库





,以及该插件如何工作的示例



4.如去年所述,我一直想更深入地研究象征性表演,因此这是学习理论和实践的绝佳机会。将来,我计划更详细地研究模糊测试并开始寻找漏洞。

5.充满渴望和喜悦!大学仍在进行中,因此很可能下次我会参加。



Oleg Moshkov,主题“二进制提升模糊测试”



1.有一种希望打点“ i”:在信息安全领域中的进一步发展以及如何做。因此,选择在俄罗斯信息安全领域领先的公司实习-数字安全,因此在此我将向正确的方向发展。

2.实习超出了我的期望。我是最高端的导师:他是我的真正老师,他不仅在研究方面为我提供了帮助,而且在与信息安全领域有关的一般方面也为我提供了帮助。

3.有必要测试Binary Lifting Binary的工具包,尝试对其进行定相并查找漏洞。问题在于大多数实用程序要么被放弃,要么仅被取消了非常简单的二进制文件。我不得不修补其中一些,完成并重建,这花费了大部分时间。同时,它们经过了几次重建,我们成功地完成了一个开源项目的工作,并在其中找到了几个漏洞:)





Lifting tools的比较表



4.我也想研究一下我们在讲座中介绍过的一堆工具,但是没有剩下的时间,我会在不久的将来完成。

5.高兴!



Georgy Gennadiev,主题“ Apple BLE协议”



1.我决定在Digital Security实习,因为您是俄罗斯和国外信息安全领域的最爱之一。此外,公司正在进行的研究也非常吸引人。



2.我对实习有很多期望,不仅达到了我的期望,而且也超出了期望。有许多有趣的研究主题,随时准备帮助和回答任何问题的导师,涵盖许多领域的讲座(与大学论文相比,这是非常宝贵的实践经验)以及用于实践新知识的虚拟实验室。



3.在我的研究中,我为自己选择了一个新主题-移动设备和低功耗蓝牙,特别是两件事-苹果从苹果和谷歌那里找到我和暴露通知(用于检测感染了COVID-19的联系人的API)。在此过程中,我设法加深了我的知识,学习了很多新知识,编写了一些PoC,但是由于主题很困难,因此在实习期间我无法完成它们,因此我一直在研究它们。





暴露通知



4-5。实习期间的所有任务都很有趣,但是不幸的是不可能尝试所有事情,因此我可以自信地说,我准备回到DSec继续我的研究活动并提高自己的技能。



结论



我们很高兴看到h4ck的Summ3r是有益的,并且正在努力根据我们成员的反馈使其更好。



非常感谢!” 来找我们,参加研究并对我们的任务感到困惑的人。我们为你自豪!



明年再见;)



All Articles