Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Dzisiaj kolejne remote sekurak hacking party – zapraszamy. Będzie analiza przykładowej kampanii malwareowej + intrygujący błąd prezentowany przez Michała Bentkowskiego

16 lipca 2020, 10:44 | W biegu | komentarze 2
Tagi:

Startujemy 16.07.2020 o godzinie 20:00 (będzie dostępne również nagranie).

Agenda:

Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware’u. Czyli analiza przykładowej kampanii malwareowej.

Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware’u. Będą skrypty, będą metadane oraz dużo zwrotów*! *pivotowana ;]

Michał Bentkowski: Omówienie CVE-2020-4054 czyli obejście biblioteki Sanitize z Ruby

W połowie czerwca 2020 przyjrzałem się popularnej bibliotece Sanitize z Ruby, której celem jest czyszczenie HTML-a z niebezpiecznych elementów. Zidentyfikowałem w niej ciekawy błąd, dzięki któremu można było pomimo wszystko przemycić dowolny fragment HTML-a. Opowiem na prezentacji jak to obejście działało, wraz z krótkim opisem jak parsowane są pewne specyficzne tagi w HTML-u

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. JamKamil

    Siema. Dostalem bilet i co dalej mam z nim zrobic? Przysylacie linka do filmu przed rozpoczeciem czy jak? Pierwszy raz biore w tym udzial 😁

    Odpowiedz

Odpowiedz na sekurak