Trainings 2019

Introduction to windows kernel exploitation

Instructores Idioma Día Horario Duración Precio (U$D) Hasta: 2/9 – 20/9 – 23/9
• Ricardo Narvaja
• Lucas Dominikow
Español Sept 23-24 8:30 - 17:30 hs 2 días 390 450 600

Hace años venimos impartiendo el curso llamado Introduction to software vulnerability exploitation que sienta las bases para comenzar en este mundo del reversing y el exploiting. A pesar de ello siempre hemos tenido la idea de ir un paso más allá y crear un curso que se adentre en conceptos más avanzados. Por ese motivo, hemos creado un nuevo curso que se agrega al existente, que esperamos satisfaga las expectativas de todas aquellas personas que quieran ir más lejos en el mundo de la seguridad y el exploiting. Se trata de un curso llamado "Introduction to windows kernel exploitation", orientado a aquellas personas que ya se han formado previamente o bien habiendo hecho ya el curso anterior o tengan alguna experiencia en el mundo de la explotación y reversing, y que desean dar un paso más: no solo poder realizar exploiting y entender no solo como se realiza el reversing a bajo nivel, sino analizar también el modo kernel y su explotación, como así mismo la de drivers y todo lo relacionado al mismo. El entorno que se ha de abarcar será Windows desde la versión 7 hasta 10, al ser la plataforma con más despliegue en el mercado. Se estudiarán las herramientas necesarias para realizar dicha tarea, su configuracion y creacion del entorno, asi como tambien se realizara ingeniería inversa, conociendo las estructuras necesarias para entender el funcionamiento y la explotación. El alumno acabará el curso mejorando su skill en cuanto a Reversing, Exploiting y Seguridad Informática, obteniendo a la vez, mayor conciencia a la hora de programar de los problemas que se pueden producir a bajo nivel.

 

Dia 1

  • Herramientas - Configuración y Armando el scenario.

  • Modo Usuario y Modo Kernel en 32 y 64 bits.

  • Debuggeando en Kernel.

  • Panorama de la arquitectura de windows 7.

  • Estructura de un driver WDM.

  • Payloads para elevar a system.

  • Ejercicios interactivos en win7.

 

Dia 2

  • Explotación de un Integer overflow en win7.

  • Explotación de un stack buffer overflow en win7.

  • Explotación de un arbitrary write en win7.

  • Mitigaciones.

  • Explotación de un stack buffer overflow en win10.

  • Ejercicios Interactivos para Windows 10.

 

Requerimientos:

  • Conocimientos de exploiting básico, interpretación de las instrucciones de assembler o haber asistido al curso de exploits de años anteriores.

  • Se requiere además traer una notebook para poder armar el escenario de debugging. (vmware + windows)

 

Volver


Sponsors ekoparty 2019

Organizers ekoparty 2019