TRAININGS

 

Architecture Hacking: Understanding the concepts for code exploitation

Instructor: Ygor da Rocha Parreira

Total seats: 15

Vacancies: 15

Minimum Required: 7

Duration: 16 hours

Date: 20 and 21 of october, 2014

Bring your own Laptop: Yes

Language: Portuguese

Investment: R$ 850,00

 

Treinamento Architecture Hacking (Ate 29/08/2013)
R$ 850,00

 

Reverse engineering in Linux

Instructor: Fernando Merces

Total seats: 15

Vacancies: 15

Minimum Required: 7

Duration: 16 hours

Date: 16 and 17 of october, 2014

Bring your own Laptop: Yes

Language: Portuguese

Investment: R$ 850,00

 

Treinamento Reversa em Linux ate 29/08/2014)
R$ 850,00


Architecture Hacking: Understanding the concepts for code exploitation
 Ygor da Rocha Parreira
Importante: Este treinamento NAO te ensinara como quebrar codigo.

Nivel: Basico/Intermediario.

Descricao: Este treinamento visa esclarecer conceitos importantes no processo de exploracao de problemas de corrupcao de memoria. Tem uma abordagem teorica e pratica para mostrar os conceitos fundamentais do funcionamento do computador, focando apenas nas informacoes uteis para a quebra de codigo.

Os laboratorios serao executados em maquinas virtuais com VMWare. Os alunos devem levar seu notebook, se possivel com VMPlayer instalado. No dia sera disponibilizado VMPlayer para aqueles que nao tiverem, porem, isso pode acarretar em atrasos no acompanhamento do inicio do treinamento.

Ambiente estudado: Linux + IA32 + ELF.

* Arquitetura de Computadores:
+ ISA;
- Microprograma;
- Barramentos;
- Ciclo de execucao de instrucoes;
+ Processador;
- Modos de operacao;
- Registradores;
+ Memoria.
- Organizacao
- Alinhamento;
- Ordem de byte.

* Arquitetura de Sistema Operacional:
- File Descriptors;
- Separacao de privilegios; - ABI;
- Libraries Calls;
- System Calls;
- Gerenciamento de Memoria:
-- Segmentacao de memoria;
-- Paginacao de memoria;
- Loader.

* Arquitetura de Binarios:
+ Compilador;
+ Montador;
+ Desmontador;
+ Ligador;
+ Formato ELF de binario.

* Arquitetura de Execucao de Codigo:
- Ambiente de execucao;
- Constructors e Destructors;
- Segmentos;
- Trocas de contexto;
- Codigo independente de posicao;
- Chamada a funcoes de biblioteca;
- Calling Convention;
- Shellcodes.

=> Exercicios com escrita de codigos;
=> Analise e verificacao do conteudo aprendido com debugger e outras ferramentas.
Ygor da Rocha Parreira trabalha como pesquisador e foi um dos fundadores originais da H2HC


Reverse engineering in Linux
 Fernando Merces
Nivel: Basico/Intermediario.

Descricao: Este é um treinamento introduorio em engenharia reversa em ambientes Linux, inteiramente prático. Todo o treinamento é guiado por atividades com várias ferramentas, incluindo sua instalação e configuração. Ao estudar cada ponto na prática, o aluno fixa o conhecimento e tem a oportunidade de tirar suas dúvidas na hora. Analisaremos malware reais e recentes criados para este ambiente, além de arquivos não maliciosos com diferentes layouts, criados em diversas linguagens compiladas. O curso é útil tanto para quem tem interesse na análise de malware, reimplementação livre de recursos e protocolos, forense e mesmo no aprofundamento do conhecimento do SO Linux.

- Introdução: Por que reverter no Linux?

- O formato ELF de arquivos
- O que é, para que serve
- Obtendo informações básicas
- Comparando ELF com PE

- Funcionamento dos binários - Linkagem dinâmica x estática
- Dependências
- Carregamento de bibliotecas em tempo de execução

- Análise etatica
- Dissecando arquivos ELF
- Recursos de segurança de binários ELF
- Carving e busca de strings

- Análise comportamental
- Rastreamento de chamadas de biblioteca
- Rastreamento de chamadas de sistema
- Dumping de áreas de memória
- Monitoração de disco

- Análise dinâmica
- Wrappers da libc x syscalls
- Disassembly
- Debugging
- Anti-anti-debugging
- Binários mal formados

- Análise de binários criados em outras linguagens
- Pascal
- Compilados em Python
- Java bytecode
Fernando Merces atua como Senior Threat Engineer na TrendMicro e colaborador de diversos projetos Open-Sources, entre eles o PEV, de sua autoria.


 

 

 ORGANIZATION

 

 

 PLATINUM SPONSORS

 

 

 SILVER SPONSORS

 

 

 BRONZE SPONSORS

 

 

 

 

 HACKING

 

 

 SUPPORTING ORGANIZATIONS