Hier können Sie sehen, was unsere Praktikanten in den letzten Jahren gemacht haben:
Wir folgten einer etablierten Praxis: Die Teilnehmer wählten aus der Liste ein interessantes Thema aus und führten einen Monat lang unter der Aufsicht eines Kurators ihre eigene Forschung durch.
An dem Programm nehmen zwei Abteilungen unseres Unternehmens teil - die Abteilung für Sicherheitsanalysen und die Forschungsabteilung. Der erste befasst sich mit Penetrationstests, der Prüfung von Webanwendungen und Unternehmenssoftware sowie mit den Spezialisten des zweiten - Reverse Engineering-Aufgaben, Suche nach Schwachstellen in binären Anwendungen und Geräten und Schreiben von Exploits.
Das Auswahlverfahren für Summ3r von h4ck blieb ebenfalls unverändert: Zunächst beantworteten die Teilnehmer den Fragebogen auf unserer Websiteund löste kleine Testaufgaben und erhielt dann eine Einladung zu einem Ferninterview. Obwohl das Summ3r of h4ck-Programm nur in St. Petersburg stattfindet, freuten wir uns über Teilnehmer aus anderen Städten.
Einführung
Unser Programm zielt zunächst darauf ab, jungen Berufstätigen und Studenten zu helfen, aber jeder kann seine Fragebögen senden. Darüber hinaus freuen wir uns immer sehr, wenn sie wieder zu uns kommen: Es ist schön, das Wachstum eines neuen Spezialisten zu beobachten und zu sehen, wie er Informationssicherheit entwickelt und studiert. Dies bedeutet jedoch nicht, dass es Zugeständnisse bei der Auswahl gibt;)
Das Summ3r of h4ck-Programm beginnt mit Vorlesungen. Sie werden von Experten aus zwei Abteilungen gelesen, und hier sind einige der Themen, die sie ansprechen:
- Entwicklung für Ghidra
- Erweiterte Serverseite
- Über Libfuzzer
- Wo nach RCE ernten?
- Pentest Android
- taint
- Kubernetes: From zero to hero ..
Neben Vorträgen gab es praktische Aufgaben und sogar eine Art Mini-CTF für alle. Die Ergebnisse dieser Aufgaben werden später bei der Auswahl von Kandidaten für Mitarbeiter von Digital Security berücksichtigt.
Am Ende des Summ3r des h4ck-Programms wurden Projekte verteidigt. Die Teilnehmer sprachen mit allen und erzählten, welchen Aufgaben sie gegenüberstanden und was sie erreichten, welche Schwierigkeiten sie hatten und welche Probleme sie lösten. Einige haben sich in Gruppen zusammengeschlossen, um an einem gemeinsamen Thema zu arbeiten - das begrüßen wir immer.
Unser wunderbarer Merch
Jeder, der das Praktikum erfolgreich abgeschlossen hat, hat das Summ3r of h4ck 2020 Zertifikat erhalten .
Traditionell haben wir unsere Auszubildenden gebeten, Mini-Interview-Fragen zu beantworten und ihre Eindrücke zu teilen.
- Digital Security? ?
- ? ? ?
- /.
- , ? -, , ?
- ?
,
, “ Ghidra”
1. Ich denke, es ist kein Geheimnis, dass Sie in Spbctf-Kreisen beliebt sind, und für jeden Hack-Sommer gibt es einen Werbepost über Sie. Es ist großartig, dass Sie in solchen Communities respektiert werden, über die Sie in den Bewertungen früherer Praktika gut geschrieben sind. Dies vermittelt den Eindruck eines offenen, freundlichen und modernen Unternehmens, und jetzt kann ich dies mit Zuversicht sagen.)
2. Wie die Organisatoren selbst bemerkt haben, handelt es sich um mehr Übung oder Schulung, und diesbezüglich bin ich sehr zufrieden. Es gibt viele interessante Vorträge, in denen Sie ruhig eine Frage stellen, sie wiederholen und einen Punkt erklären können, weil die Atmosphäre gemütlich und ungezwungen ist. Nach der Präsentation können Sie Kaffee kochen und mit den Auszubildenden über schmerzhafte Probleme sprechen oder Ihr Projekt mit einem Mentor besprechen. Eine so einfache Verbindung zwischen allen ist ein großes Plus.
3. Zuerst habe ich untersucht, wie man die UEFI-Firmware umkehrt, wie ihre Protokolle funktionieren, und dann, als ein gewisses Verständnis kam, begann ich, ein Plug-In für Ghidra zu schreiben, das Diagramme der Verbindungen zwischen diesen Protokollen zeichnet. Wertvolle Erfahrung beim Erlernen der Ghidra-API)
Link zum Github-Repository des Plugins für Ghidra
Graph der Plugin-Verbindungen
4. Meine Aufgabe war eher abstrakt und daher nicht sofort eine Lösung, aber dennoch interessant. Jede Diskussion mit einem Mentor brachte das Projekt voran und erst am Ende des Praktikums kamen wir zu etwas Konkretem. Es gibt noch viel interessantes Fuzzing, Sie hatten einen coolen Vortrag zu diesem Thema und ich wollte Zeit haben, um etwas mit Ihnen zu fuzzeln, aber es ist schade, dass ich es nicht getan habe.
5. Ich denke ja, ich mochte die Atmosphäre, die Sie haben, während des gesamten Praktikums wollte ich hierher kommen
Nikita Chelnokov, Thema „Automatisierung von Gadgets zur Wiederverwendung von Code zur Suche nach CFI-Bypass“
1. Vor dem Praktikum habe ich aktiv in CTF gespielt. Irgendwann wurde mir klar, dass ich mich in echten Problemen versuchen wollte. Ich habe gesehen, dass Digital Security ein Sommerpraktikumsprogramm hat. Über vergangene Praktika las ich mehrere Artikel über Habré und entschied, dass es interessant und vor allem nützlich sein würde, worüber ich mich nicht geirrt habe.
2. Kurz gesagt - sehr viel. Die Vorträge ermöglichten es mir, bessere Themen kennenzulernen, von denen ich nur gehört hatte, und einen bestimmten Vektor für die Entwicklung von Fähigkeiten festzulegen. Ich mochte die Meisterkurse bei einigen Vorlesungen und natürlich die Arbeit am Projekt selbst sehr.
3. Meine Aufgabe ist es, die Suche nach Code-Wiederverwendung von Gadgets zur Umgehung von CFI zu automatisieren. Im Projekt habe ich IDAPython verwendet, wodurch die Aufgabe nur minimal gelöst wurde. Ich werde weiter an diesem Projekt arbeiten und das nächste Ziel wird sein, eine grafische Oberfläche für dieses Skript in IDA zu erstellen. Es ist notwendig, es so informativ und interaktiv wie möglich zu gestalten, um die Suche nach Grundelementen zu vereinfachen.
Ein Beispiel für das Skript
4. Die Aufgabe war wirklich interessant, ich war noch nie auf dieses Thema gestoßen. Wenn die Lösung dieses Problems auf die effektivste Weise erfolgt, können neue Wege zur Umgehung des Schutzes geschaffen werden, um die Ausnutzung binärer Schwachstellen zu erschweren. Das erstellte Dienstprogramm kann auf jede mögliche Weise geändert und für eine Vielzahl von Aufgaben verwendet werden. Dabei habe ich meine Automatisierungsfähigkeiten in IDA verbessert. Besonderer Dank geht an meinen Mentor, der bei dem Projekt mitgeholfen und mir viele interessante und nützliche Dinge erzählt hat.
5. Natürlich - ja, beides.
Novoseltseva Alena, Thema "Symbolische Leistung in Ghidra"
1. Ich mache das zweite Jahr in Folge ein Praktikum bei Digital Security. Die Aufgaben des Forschungszentrums sind für mich äußerst interessant, daher war es großartig, das Projekt auch in diesem Jahr zu übernehmen. Täglich halten Mitarbeiter des Unternehmens Vorträge zu aktuellen Themen, was dem Praktikum einen Ausbildungscharakter verleiht. Es war sehr angenehm zu erfahren, dass die meisten Themen entweder aktualisiert oder völlig neu waren, und unter Berücksichtigung der Besonderheiten des Materials schien die Wiederholung der behandelten Themen durchaus angemessen und sogar nützlich zu sein.
2. Aufgrund der instabilen Situation musste das Praktikum aus der Ferne absolviert werden und wurde der einzige Praktikant in der Forschungsabteilung auf Distanz. Sie können auf diese Weise recht erfolgreich arbeiten, verlieren jedoch die Möglichkeit der Live-Kommunikation mit Mentoren und anderen Auszubildenden. Die äußerst negative Seite ist die Tatsache, dass es keine Möglichkeit gibt, Live-Vorträge von Mitarbeitern zu hören, Fragen zu stellen und technische Feinheiten zu diskutieren. Ich empfehle daher, das Praktikum persönlich zu absolvieren, da sonst viel verloren geht.
3. Die Aufgabe der Forschung ist es, die symbolische Ausführung in Ghidra zu implementieren. Es war notwendig, eine der derzeit vorhandenen symbolischen Ausführungs-Engines auszuwählen und in die Ghidr-Schnittstelle einzuschrauben. Zu den Kandidaten gehören KLEE, Triton, S2E und Angr. Aus diesem Grund haben wir uns für Angr entschieden, da es beliebt ist und über eine zugängliche und gut dokumentierte API verfügt. Von diesem Moment an, als die Entwicklungsphase begann, begann ich, Logik und eine grafische Oberfläche zu schreiben. Es ist erwähnenswert, dass der Löwenanteil der Zeit für die grafische Benutzeroberfläche aufgewendet werden musste.
Grundsätzlich wurde die Aufgabe erfolgreich abgeschlossen. Jetzt ist die symbolische Ausführung mit zwei Klicks direkt von Ghidr aus verfügbar.
Link zum Github-Repository des AngryGhidra- GUI- Plugins
und ein Beispiel für die Funktionsweise des Plugins
4. Wie bereits im letzten Jahr erwähnt, wollte ich immer tiefer in das Thema der symbolischen Leistung eintauchen, daher war dies eine großartige Gelegenheit, sowohl Theorie als auch Praxis zu lernen. In Zukunft möchte ich das Fuzzing genauer untersuchen und nach Schwachstellen suchen.
5. Mit großem Verlangen und Vergnügen! Die Universität ist noch in Betrieb, daher werde ich höchstwahrscheinlich das nächste Mal teilnehmen.
Oleg Moshkov, Thema "Binary Lifting Fuzzing"
1. Es bestand der Wunsch, das i zu markieren: Wo kann man sich im Bereich der Informationssicherheit weiter bewegen und was ist zu tun? Daher die Wahl eines Praktikums bei dem führenden Unternehmen auf dem Gebiet der Informationssicherheit in Russland - der digitalen Sicherheit. Deshalb werde ich hier in die richtige Richtung geführt.
2. Das Praktikum hat meine Erwartungen übertroffen. Ich hatte den besten Mentor: Er war ein echter Lehrer für mich, der mir nicht nur bei der Recherche half, sondern auch im allgemeinen Teil im Bereich der Informationssicherheit.
3. Es war notwendig, das Toolkit für Binary Lifting-Binärdateien zu testen, sie in Phasen zu versetzen und Schwachstellen zu finden. Das Problem war, dass die meisten Dienstprogramme entweder aufgegeben wurden oder nur sehr einfache Binärdateien aufgehoben wurden. Ich musste einige von ihnen flicken, fertigstellen und wieder aufbauen, was die meiste Zeit in Anspruch nahm. In der Zwischenzeit wurden sie mehrmals umgebaut, wir haben es geschafft, eines der Open-Source-Projekte in Phase zu bringen und ein paar Lücken darin zu finden :)
Vergleichstabelle der Hebewerkzeuge
4. Ich möchte auch eine Reihe von Werkzeugen studieren, über die wir in den Vorlesungen informiert wurden, die es aber nicht waren Es blieb noch Zeit, was ich in naher Zukunft tun werde.
5. Mit Vergnügen!
Georgy Gennadiev, Thema „Apple BLE-Protokolle“
1. Ich habe mich für ein Praktikum bei Digital Security entschieden, da Sie einer der Favoriten im Bereich Informationssicherheit in Russland und im Ausland sind. Darüber hinaus war die Forschung, die das Unternehmen durchführt, sehr attraktiv.
2. Ich habe viel von dem Praktikum erwartet und meine Erwartungen wurden nicht nur erfüllt, sondern auch übertroffen. Es gibt viele interessante Forschungsthemen, Mentoren, die bereit sind, zu helfen und Fragen zu beantworten, Vorträge in vielen Bereichen (dies ist im Vergleich zu Universitätsarbeiten eine wirklich unschätzbare praktische Erfahrung) und ein virtuelles Labor zum Üben neuen Wissens.
3. Für die Recherche habe ich mir ein neues Thema ausgesucht - mobile Geräte und Bluetooth Low Energy und insbesondere zwei Dinge - Apple findet meine und Exposure Notifications (API zum Erkennen von Kontakten mit COVID-19-infiziert) von Apple und Google. Dabei habe ich es geschafft, mein Wissen zu vertiefen, viele neue Dinge zu lernen, ein paar PoCs zu schreiben, aber da die Themen schwierig sind, konnte ich sie während des Praktikums nicht beenden, deshalb recherchiere ich sie bis heute.
Expositionsbenachrichtigung
4-5. Alle Aufgaben während des Praktikums waren sehr interessant, aber leider ist es unmöglich, alles auszuprobieren, sodass ich mit Zuversicht sagen kann, dass ich bereit bin, zu DSec zurückzukehren, um meine Forschungsaktivitäten fortzusetzen und meine eigenen Fähigkeiten zu verbessern.
Fazit
Wir freuen uns zu sehen, dass Summ3r von h4ck von Vorteil ist und arbeiten hart daran, es basierend auf dem Feedback unserer Mitglieder besser zu machen.
Vielen Dank!" Diejenigen, die zu uns kamen, nahmen an Recherchen teil und rätselten über unsere Aufgaben. Wir sind stolz auf dich!
Wir sehen uns nächstes Jahr;)