Security bei Kerzenschein/Arbeitsgruppe: Unterschied zwischen den Versionen

aus Metalab Wiki, dem offenen Zentrum für meta-disziplinäre Magier und technisch-kreative Enthusiasten.
Zur Navigation springenZur Suche springen
(verschoben auf 4.3. wegen electronic basics)
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 22: Zeile 22:
 
* [http://www.phrack.org/archives/ phrack archives]
 
* [http://www.phrack.org/archives/ phrack archives]
 
* [http://www.amazon.de/exec/obidos/ASIN/0131774298/meinsenfimnet-21 Expert C Programming - Deep C Secrets] von Peter van der Linden (ca 35 EUR)
 
* [http://www.amazon.de/exec/obidos/ASIN/0131774298/meinsenfimnet-21 Expert C Programming - Deep C Secrets] von Peter van der Linden (ca 35 EUR)
 +
* [http://www.schneier.com/crypto-gram.html Bruce Schneier's Crypto-Gram Newsletter - MUST read]
 +
* Hacking - the art of exploitation - Ist jetzt im Lab sponsored by [[User:Overflo|Overflo]]
 
* ... more to come?
 
* ... more to come?
  
Zeile 49: Zeile 51:
  
 
=Termine=
 
=Termine=
==Dienstag, 27. 3.==
+
==Dienstag, 3.4.==
 
'''Themen:''' Kapitel 1, Process Memory Layout, ein wenig C Auffrischung
 
'''Themen:''' Kapitel 1, Process Memory Layout, ein wenig C Auffrischung
 
===Dienstag, 3. 3.===
 

Aktuelle Version vom 27. März 2007, 10:22 Uhr

WTF?

Als Ergänzung zu dem Stammtisch "Security bei Kerzenschein" soll sich eine Art Arbeitsgruppe etablieren die gemeinsam Wissenslücken füllt.

Anhand des Buches The Art of Software Security Assessment sollen abwechselnd Referate von Einzelpersonen und/oder Gruppen über kleine Ausschnitte ausgearbeitet und mit den anderen Teilnehmern dann in regelmässiger aufgearbeitet werden.

Der Effekt ist einfach und bestechend: man ist nicht allein mit seinem Unwissen. Spass machts ja erst dann, wenn der Referierende auch nicht weiss wovon er redet ... ;) Anti-31337ness ftw!

Hints für Referenten:

  • Hilfreiche Tools finden und herzeigen (gdb, rr0d, ...)
  • Sourcecode snippets aus dem Buch bereit halten
  • Immer nur soviel wie man selber gut vorbereiten kann
  • Idealerweise das betreffende Betriebssystem irgendwo in einer virtuellen Maschine (Philip fragen) installiert haben um Unterschiede zeigen zu können
  • Immer Beispiele haben die man zeigen und nachmachen kann
  • Zusätzliche Artikel die im Buch genannt sind besorgen und evtl lesen

Zusätzliche Lektüre:

Themen

Kapitel I

Sollte jeder für sich lesen und dann einmal gemeinsam über Unklarheiten reflektieren


Kapitel 2

Die mit * markierten sind (imho) eher Themen für mehr als eine Einzelperson. Am besten die Subkapitel eins nach dem Anderen:

Buffer Overflows *

  • Process Memory Layout
  • Stack Overflows
  • Heap Overflows
  • Global and static data Overflows

Vortragende:

Shellcode

  • Writing

Vortragender:

Protection Mechanisms

  • Stack Cookies
  • Heap implementation hardening
  • ...

Vortragender:

Termine

Dienstag, 3.4.

Themen: Kapitel 1, Process Memory Layout, ein wenig C Auffrischung