Zapraszamy na lipcowe remote Sekurak Hacking Party – tym razem będzie pełna analiza kampanii malwareowej + bonusowa magia od Michała Bentkowskiego

03 lipca 2020, 13:41 | W biegu | komentarze 2
Tagi:
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Termin: 16.07.2020, 20:20 (jeśli ktoś nie zdąży – można oglądać później nagranie). Bilety można zakupić tutaj. Pełna agenda poniżej :-)

Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware’u. Czyli analiza przykładowej kampanii malwareowej.

Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware’u. Będą skrypty, będą metadane oraz dużo zwrotów*! *pivotowana ;]

BIO: Maciej Kotowicz pracuje jako niezależny badacz malware oraz prowadzi MalwareLab.pl. Poprzednio pracował jako starszy analityk w Kaspersky’s GReAT a jeszcze wcześniej jako naczelny botnet pwner w CERT.pl. Specjalizuje się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitów. Po godzinach spędza czas w krainie smoków, gdzie wraz z resztą drużyny Dragon Sector bierze udział w CTFach, a nawet czasami je wygrywa. Były Wieczny student i wykładowca w   Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

Michał Bentkowski: Omówienie CVE-2020-4054 czyli obejście biblioteki Sanitize z Ruby

W połowie czerwca 2020 przyjrzałem się popularnej bibliotece Sanitize z Ruby, której celem jest czyszczenie HTML-a z niebezpiecznych elementów. Zidentyfikowałem w niej ciekawy błąd, dzięki któremu można było pomimo wszystko przemycić dowolny fragment HTML-a. Opowiem na prezentacji jak to obejście działało, wraz z krótkim opisem jak parsowane są pewne specyficzne tagi w HTML-u.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Ggg

    zadziwiające, najpierw kupuje dostęp w ciemno, potem czytam o czym bedzie. :)

    Odpowiedz
    • :] no raczej nie dajemy ściemy na rSHP więc można rozważać kupowanie w ciemno :-)

      Odpowiedz

Odpowiedz