• XSS.stack #1 – первый литературный журнал от юзеров форума

Обсуждение курсов, тренингов, workshop'ов по Exp-Dev & BugHunting, Vulnerability Research

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Этот топик создан для обсуждения различных курсов по разработке сплойтов, поиску багов, фаззингу, исследованию уязвимостей, DevSecOPs, тренингов итд. Все мы знаем, что в большинстве случаев все курсы и тренинги это обман, чтобы содрать с вас деньги. К тому же вся информация есть в интернете и она доступная каждому, главное правильно искать её. А если правильно организовать тайм-менеджемент и правильно структурировать информацию, то и курсы в общем то не нужны. Но бывают исключения, когда в лучшем случае будет записаться на какой либо курс или пройти тренинг. Чтобы в кратчайшие сроки получить инфу которую не будешь структурировать и впитывать достаточно длительное время. Примером таких курсов являются https://windows-internals.com/pages/training-services/


В общем компания Offensive-Security презентовала новый курс по разработке эксплойтов под Windows в Usermode. Я не мог закрыть на это глаза, поэтому делюсь с вами своими мыслями.


Сама новость



Сам курс



Программа обучения



Собственно вот мои мысли...

Забавно, что по окончанию курса выдается сертификат "Offensive Security Exploit Developer" (OSED), звучит он конечно гордо, вот только программа курса, не очень впечатляет. Сыроват он очень. Чем то напоминает тренинг от Corelan. Но думаю для старта карьеры с таким цертом джуном можно будет устроиться на работу. Мой вывод, ради инфы не стоит проходить этот курс, ради церта\работы (начала своей карьеры) да.


p.s.
Это не рекламный топик.

p.p.s.
Делимся мнениями и мыслями по поводу курсов итд...
Из разряда разработки эксплойтов, поиска багов, фаззинга, исследования уязвимостей, DevSecOPs
 
А под разработкой эксплоитов, тут подразумевается, разработка новых, или анализ баг трекеров и на основе них что-то делать ?

Мне интересно, как монетезировать эти знания, не в блеке ?

Ну вот предположем научился я это делать и прошел курс, дали мне этот серт, а дальше что ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А под разработкой эксплоитов, тут подразумевается, разработка новых, или анализ баг трекеров и на основе них что-то делать ?

Мне интересно, как монетезировать эти знания, не в блеке ?

Ну вот предположем научился я это делать и прошел курс, дали мне этот серт, а дальше что ?
Хороший вопрос. Под разработкой эксплойтов подразумевается написать эксплойт. Тут все просто по аналогии с парсерами и брутфорсерами. Они есть, но инструменты похожее пишут ведь. Хотя по факту уже давным давно все сделано. Тут так же. Ты просто пилишь эксплойт под конкретную уязвимость. В большинстве случае все курсы в 80% учат не поиску зиродеев. А именно эксплуатации. Ты учишься, как затриггирить уязвимость т.е. её вызвать (PoC). Дальше уже пишешь рабочий вариант который выдаст тебе шелл. Разумеется твой эксплойт будет обходить нужные митигации - защиту.

Монетизировать достаточно просто. Сделал продал, как исследовать безопасности и получил выплату, но это в случае зиродеев. В случае 1-day тут тоже просто. В нормальных Red-Team'ах должен быть хотя бы один человек который отвечает за разработку сплойтов (отмычек). И соответственно монетизация тут либо фиксированная зарплата. Либо часть от заказа, когда заказывают пентест. По мимо всего этого в крупных компаниях есть даже целые мини команды таких "Offensive-Security" специалистов. Но держать такую команду слишком дорогое удовольствие. Занимаются они только эксплуатацией и консультациями. Пишут рабочие эксплойты, предоставляют полный анализ уязвимости в виде репорта. В общем это работа скорее всего серая чем белая или черная.

Конкретно если этот церт то я бы сказал развиваться дальше. А так можно устроится на работу по запросу "junior vulnerability researcher". При устройстве собеседование как и везде, а так же попросят показать свои работы. Какие сплойты ты писал, чего достиг. Возможно плюсом будет если ты еще и выступал на конференции.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо за развернутый ответ, лайк поставить не могу.
Интересно...)
Для простоты понимания общей картины, если ты смотрел фильм матрица. То там был персонаж "мастер ключей".

1612466252400.png


Так вот exploit-developer это то что на картинке.
 
Я бы, например, обратил внимание на курс от соавтора внутреннего устройства Windows Алекса Ионеску. Кто, кто, а он уж точно хорошо разбирается в ядре винды, и других связанных с этим вопросах. Интересна цена вопроса. Насчёт качества, я думаю, она на уровне. Хотя...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я бы, например, обратил внимание на курс от соавтора внутреннего устройства Windows Алекса Ионеску. Кто, кто, а он уж точно хорошо разбирается в ядре винды, и других связанных с этим вопросах. Интересна цена вопроса. Насчёт качества, я думаю, она на уровне. Хотя...
Я думаю около 5-6к$, тут на сайте у них не написано
https://windows-internals.com/pages/training-services/ просят связаться если интересен тренинг
А вот тут https://www.offensivecon.org/trainings/2020/windows-internals-for-reverse-engineers.html цена 4к€
 
Я думаю около 5-6к$, тут на сайте у них не написано
https://windows-internals.com/pages/training-services/ просят связаться если интересен тренинг
А вот тут https://www.offensivecon.org/trainings/2020/windows-internals-for-reverse-engineers.html цена 4к€
Да уж, деньги приличные, далеко не каждый новичок потянет такую сумму.
А для профи, наверное нету смысла тратить эти деньги, так как, он уже и сам много знает, умеет, а главное - делает :)
Разве что, для повышения квалификации. Ведь в этом деле учится надо всегда.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да уж, деньги приличные, далеко не каждый новичок потянет такую сумму.
А для профи, наверное нету смысла тратить эти деньги, так как, он уже и сам много знает, умеет, а главное - делает :)
Разве что, для повышения квалификации. Ведь в этом деле учится надо всегда.
Это не всегда так... Просто тут курсы и тренинги от экспертов для экспертов. Обычно когда ты работаешь в компании работодатель отправляет тебя на повышение квалификации. Могут отправить пройти тренинг на той же конференции BlackHat.com или еще куда... Ну и естественно платит за это работодатель, а не ты. Разве что визу сам за свои бабки делаешь.
 
Это не всегда так... Просто тут курсы и тренинги от экспертов для экспертов. Обычно когда ты работаешь в компании работодатель отправляет тебя на повышение квалификации. Могут отправить пройти тренинг на той же конференции BlackHat.com или еще куда...
Согласен с формулировкой "от экспертов для экспертов" (кстати, эта фраза отлично подошла бы в качестве девиза курсов от Winsider).
А для введения в тему, в самый раз, ваша тема с Литература и документация по исследованию уязвимостей
 
Обычно когда ты работаешь в компании работодатель отправляет тебя на повышение квалификации
Дай Бог каждому (кому это интересно) такого работодателя!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А чем он плох ?
Сам corelan не плох, и OSED тоже не плох. OSED плох, тем что похож, не какой изюминки. Одно и тоже по кругу крутят в этих инфосек курсах. Я по этому и написал, что ради инфы не стоит брать курс. Всё то что там будут разбирать, есть в паблике, ммм даже не так, аааа суть скорее всего в том, что ты это и так разбираешь на начальных порах, когда втягиваешься в тему. Особенно все эти телодвижения с DEP\ASLR. Про формат стринг я вообще молчу. В таком курсе, как минимум должны были сделать лабу с WinAFL. Как то так.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть еще неплохой курс SEC760: Advanced Exploit Development for Penetration Testers от SANS. В твиттерах было немало положительных отзывов. Положительные стороны - это то, что курс обновляется. Минусы - недостаточно часто, т.к. к моменту выхода курса тот же Майкрософт успевает убить (породить новые?) кучу техник =). Лично смотрел только блоки для винды и patch-diffing, но есть материал под линукс тоже. Если нужен курс, то могу скинуть исправленную версию (т.к. в сети лежали битые pdf'ки).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если нужен курс, то могу скинуть исправленную версию (т.к. в сети лежали битые pdf'ки).
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/43419/
Если есть лучше pdf'ки чем эти, то заливай конечно +
 
Пожалуйста, обратите внимание, что пользователь заблокирован
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/43419/
Если есть лучше pdf'ки чем эти, то заливай конечно +
Увы, но те же
 
Пожалуйста, обратите внимание, что пользователь заблокирован
У SANS появился новый курс SEC661: ARM Exploit Development. Что хотелось бы сказать по этому курсу??? Выглядит он многообещающим, Потому что ARM это IoT, роутеры и мобильные устройства, сервера. Сам курс сыроват на мой взгляд, почему??? Дело в том что в нем не разжеваны все уязвимости, а внимание уделяется только buffer overflow. Это жирный минус. Вот, если бы авторы добавили разбор всех популярных на сегоднешний день уязвимостей, с обходом митигаций было бы шик.

Вывод для старта очень даже не плох, но с такого пинка далеко не улетишь, разве что в ближайшую лужу. Нужно будет самому проработать и откомпилировать примеры различных уязвимостей, к примеру как делала Azeria она брала примеры с VM Protostar и компилировала их под ARM https://azeria-labs.com/

Ниже ссылка на продажник..
 
Пожалуйста, обратите внимание, что пользователь заблокирован
к примеру как делала Azeria
люблю эту девочку! боженька арм-асама


хз было ли или нет
This website provides an interactive online exploit development learning area.


Introduction to memory layout - basic Static and dynamic analysis of an ELF binary with Linux command line tools intel 32
1 Introduction to memory layout - advanced Research on where the different types of variables are stored in an ELF file intel 32
2 C buffer analysis - simple Analyze C buffers and other data structures intel 32
3 Introduction to shellcode development Create a basic running shellcode (print to console) intel 32
4 Introduction to hex numbers, code and GDB Learn about registers, little endianness, memory with GDB intel 32
7 Function Call Convention in x86 (32bit) Analysis of function calling (gdb static and dynamic analysis) intel 32
8 C buffer analysis - with debugging Analysis of out-of-bound read with gdb intel 32
9 Simple Buffer overflow - variable overwrite Overwrite local variables on the stack to bypass authentication (no exploit) intel 32
10 Simple Buffer overflow - RCE Overwrite local variables on the stack to bypass authentication by changing execution flow intel 32
11 Development of a buffer overflow exploit - 32 bit How to create a simple buffer overflow exploit intel 32
12 Development of a buffer overflow exploit - 64 bit How to create a simple buffer overflow exploit intel 64
13 Development of a remote buffer overflow exploit - 64 bit How to create a buffer overflow exploit for a networked server intel 64
14 Stack canary brute force Bypass stack canary by brute force it because of fork() server intel 64
15 Simple remote buffer overflow exploit - ASLR/DEP/64bit Remote buffer overflow using ret2plt / ret2libc intel 64
16 Remote buffer overflow with ROP - DEP/64bit Remote ROP buffer overflow by mprotect() shellcode intel 64
17 Remote buffer overflow with ROP - DEP/ASLR/64bit Remote ROP buffer overflow with dup() and exec(), simple and advanced intel 64
18 GOT/PLT Overwrite Example Overwrite a GOT.PLT entry to gain code execution in ASLR situations intel 64
20 Introduction to ARM Basics of the ARM architecture arm 32
21 Introduction to develop an ARM buffer overflow Create a simple buffer overflow on ARM arm 32
31 Heap use-after-free analysis - noteheap Analyse a simple use-after-free bug in noteheap intel 64
32 Heap Exploit Writeup - MovieDB An intra-chunk heap exploit example intel 64
33 Heap Exploit - REST UAF A Use-After-Free vulnerability in a REST API intel 64
41 Azeria Labs: Introduction to Writing ARM Shellcode Source code and writeup arm 32
44 Azeria Labs: Process Memory And Memory Corruptions Source code and writeup arm 32
46 Azeria Labs: Stack Overflow Challenges Source code and writeup arm 32
49 ARM64 Introduction Create a simple shellcode on ARM arm 64
50 Introduction to GDB A reference and playground for GDB intel 32
60 Linux Hardening Analysis Check hardening settings of a Linux Distribution intel 64
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх