Skip to content

CONFidence 2010

Trzy dni temu, w środowy wieczór zakończyła się wiosenna edycja jednej z największych (najlepszych ;-)) konferencji w Polsce, poświęconych ogólno pojętemu bezpieczeństwu komputerowemu. Na samym początku chciałbym pogratulować organizatorom świetnego doboru miejsca i konwencji imprezy – były to dwa dni naprawdę dobrej zabawy!

CONFidence 2010 odbywało się w dniach 25,26 maja w Krakowskim kinie Kijów. Prelekcje prowadzone były na dwóch, niezależnych torach (dzięki czemu każdy mógł w danym momencie znaleźć coś dla siebie), i dotyczyły wielu istotnych dziedzin bezpieczeństwa. Za najciekawsze z nich uważam –  szczególnie ze względu na moje upodobania – “General notes about exploiting Windows x64” by Sebastian Fernandez, “The Presence and Future of Web Attacks Multi-Layer Attacks and XSSQLI” by Mario Heidreich, oraz “De-blackboxing of digital camera” by Alexey Tikhonow. Pełną agendę można znaleźć pod adresem http://2010.confidence.org.pl/agenda.

Firma ESET (producent oprogramowania NOD32) zorganizowała w tym roku dwa konkursy, o których przeczytać można tutaj. Celem jednego z nich było zaprojektowanie lub stworzenie dowolnej aplikacji związanej z bezpieczeństwem IT. Drugi skierowany był bezpośrednio do uczesteników konferencji jako, że celem było znalezienie poprawnego klucza przypisanego do nazwy użytkownika, w przygotowanym na tę okazję pliku wykonywalnym; właśnie w trakcie trwania konferencji. Ostatnie zadanie w najkrótszym czasie udało się wykonać zespołowi składającego się z Gynvaela Coldwinda oraz mnie. W związku z tym, niedługo powinien pojawić się krótki post/artykuł, opisujący dokładny sposób, w jaki udało nam się wygenerować poprawny serial, przy minimalnej znajomości mechanizmów weryfikujących poprawność danych wejściowych (stay tuned :)). CrackMe w dalszym ciągu można pobrać z konkursowej strony: http://2010.confidence.org.pl/ESET/banner.html, zachęcam do bliższego przyjrzenia sieę aplikacji.

Ponadto, miałem przyjemność poprowadzić (również we współpracy z Gynvaelem) jedną z ostatnich prelekcji, poświęconą podatnościom jądra Windows (związanym z CSRSS oraz systemowym rejestrem), o których wielokrotnie już wspominałem już na blogu. Przy tej okazji, postanowiliśmy upublicznić wszystkie dokumenty advisory związane z omawianymi błędami – mogą one dostarczyć istotnych, niewspomnianych wcześniej szczegółów technicznych. Oto pełna lista:

Ponadto, paczka zawierająca wszystkie wymienione wyżej advisory dostępna jest tutaj (864 kB).

Slajdy przedstawione w trakcie prezentacji można pobrać stąd (1.6 MB).

Wszystkich uczestników konferencji zachęcam do dzielenia się opiniami dotyczącymi tak samej konferencji, jak i przedstawionej przez nas prezentacji ;-)

PS. Gynvael wrzucił u siebie odrobinę dłuższą relację z imprezy – zachęcam do zapoznania się z treścią (link).

{ 3 } Comments

  1. Baboon | 04-lip-10 at 10:29:18 | Permalink

    Nice crack-me and good work !
    I hope you’ll enjoy your psp :p

    How many times did you passed on the crack-me ?
    I solved it and developed a keygen but it take me a relative long time to code an emulator for the VM with sufficient optimization (to simplify boolean equations).

    I’m waiting for your solution now ;)

  2. Ange | 17-lip-10 at 08:25:20 | Permalink

    I’m not finished with the keygen yet. did you ‘reverse’ it or did you ‘brute’ it ?

  3. j00ru | 17-lip-10 at 11:21:57 | Permalink

    @Baboon
    Haha, I am obviously enjoying my PSP ;D The solution is going to appear as soon as I’ve got a few minutes to describe it ;)

    @Ange: We did both; brute-force it on the CONFidence2010 event (it was a time challenge, the faster the better), and reverse it thereafter ;)

{ 1 } Trackback

  1. […] the video and mp3 recordings from the presentation performed by me and Gynvael on the CONFidence 2010 conference, are now publicly available on the official website: link (Case study of recent Windows […]

Post a Comment

Your email is never published nor shared. Required fields are marked *