Introduction to software vulnerabilities exploitation

Descripción general

Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace?


Tanto para una empresa, como para un consultor, como para un curioso informático, conocer cómo abusar de una vulnerabilidad es muy importante y muy entretenido.


En este curso se enseñará a desarrollar programas que aprovechen una vulnerabilidad (un “exploit”) para ganar control de un sistema. Se trata de un curso teórico-práctico, con muchas actividades para que los participantes tengan contacto con ejemplos creados especialmente para desafiar el ingenio y sentir la satisfacción de estar realmente explotando una aplicación.


Se cubrirán temas de explotación de vulnerabilidades en binarios. Trataremos también temas como las mitigaciones implementadas por los sistemas operativos y como saltearlas.


Temario

Repaso del ISA x86-64

Entendiendo y explotando vulnerabilidades(Locales/Remotas)

- Stack buffer overflow

- Heap buffer overflow

- Integer overflow

        - OOB

- Use after free

Mitigaciones

Bypasses de mitigaciones

Ejercicios

Requerimientos

-Software


Se le otorgara a cada alumno una maquina virtual con todos los ejercicios y el material del curso. Por este motivo, es necesario contar con VMWare 15(Workstation o Player)


-Conocimiento


Si bien en el curso se repasara algo de assembly x86-64, este esta enfocado en la explotacion de vulnerabilidades. Por lo tanto, es mejor tener una base para poder concentrarse en los conceptos relacionados a la explotacion de vulnerabilidades.

Dicho esto, sugerimos:


*Conocimientos de reversing

*C/C++

*Python

*Assembly x86-64


O haber realizado el curso de introducción a la ingeniería inversa




Español 

5 días 
De 18:30 a 21:30hs

  20, 21, 22, 23 y 24 de septiembre 

ONLINE

Cost


USD 1000

CONSULTAS

Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org


Instructor

Lucas Dominikow


Trabaja como exploit writer en Core Security  (una empresa de Helpsystems) . Si bien se especializa en Windows, ha desarrollado exploits para otras plataformas como: Linux, FreeBSD y QNX, tanto en userland como kernel. Ocasionalmente, tambien desarrolla exploits a nivel web. Dentro de la seguridad informática, sus intereses son el pentesting, la ingeniería inversa, la búsqueda y explotación de vulnerabilidades a nivel kernel(especialmente windows) y el análisis de malware.

Posee multiples CVEs en varios productos de renombre. Ha publicado tecnicas de explotacion en revistas internacionales. Ha participado de varios CTFs presenciales e individuales a nivel nacional e internacional previa clasificación online.

Fue co-autor e instructor del curso "Introduction to Windows Kernel Exploitation" en 2019. Ha escrito varios blogposts analizando vulnerabilidades y sus respectivas explotaciones.

Cristian Rubio

Trabaja como exploit writer en Core Security  (una empresa de Helpsystems) Sus áreas de interés son la ingeniería inversa y la explotación de vulnerabilidades.

Fue instructor en 2019 del curso "Introduction to software vulnerability exploitation" en la ekoparty. Publico multiples blogposts analizando vulnerabilidades y sus respectivas explotaciones.