Воркшопы

В рамках OFFZONE 2022 мы организуем воркшопы:

  • Эксплуатация ядра Linux. Пройдет 25 августа с 12:00 до 20:00. Тренер — исследователь безопасности Андрей Коновалов (xairy).
  • Локальное повышение привилегий: DLL hijacking, side‑loading и прочее. Пройдет 26 августа с 11:30 до 14:30. Тренер — аналитик threat intelligence Владислав Бурцев, «Лаборатория Касперского».
  • Поиск уязвимостей в парсерах изображений на практике. Пройдет 26 августа с 15:30 до 18:30. Тренер — основатель компании Singleton Security Егор Богомолов.

Чтобы узнать подробности, переходи во вкладки ниже.

Чем будет интересен воркшоп

На мероприятии ты сможешь разобраться в базовых вопросах эксплуатации ядра Linux. Воркшоп включает серию практических занятий, где ты изучишь эксплуатацию ошибок ядра в современных дистрибутивах Linux для архитектуры x86‑64.

В программе:

  • Работа с ядром Linux: навигация по исходному коду; запуск ядра на виртуальных машинах; отладка ядра и его модулей.
  • Устройство ядра Linux: разделение адресного пространства; взаимодействие с юзерспейсом; механизмы безопасности.
  • Ошибки в ядре Linux: отличие от ошибок в юзерспейсе; повреждения памяти; переполнения буфера на стеке, в глобальной и slab‑памяти; ошибки use‑after‑free.
  • Эксплуатация ядра Linux: техники повышения привилегий; основные средства защиты ядра и их обходы; базовые техники эксплуатации slab; как изучить продвинутые техники эксплуатации.

Что тебе потребуется

  • Уверенный навык программирования на языке C.
  • Общее представление об архитектуре x86 и ассемблере x86.
  • Базовые навыки работы с отладчиком GDB.
  • Желательно, но не обязательно — знание распространенных типов уязвимостей и техник их эксплуатации в приложениях пользовательского пространства.

(Разбираться в устройстве ядра Linux не нужно.)

Что должно быть на твоем устройстве

  • 100+ ГБ на жестком диске.
  • 8+ ГБ оперативной памяти.
  • ПО VMWare Workstation Player.

Что тебе предоставят

  • Образы виртуальных машин с инструментами и файлами для практических заданий.
  • Слайды презентаций.
  • Пошаговые инструкции для практических заданий.

Биография тренера

Андрей Коновалов (xairy) — исследователь безопасности, специализируется на ядре Linux.

Обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал для них PoC‑эксплоиты. Участвовал в создании ряда подсистем и инструментов для защиты ядра Linux: KASAN (динамический детектор багов), syzkaller (фаззер ядра) и Arm Memory Tagging Extension (расширение для предотвращения эксплуатации уязвимостей).

Андрей выступал с докладами на конференциях по кибербезопасности: OffensiveCon, Android Security Symposium, Linux Security Summit, LinuxCon North America и PHDays.

Как участвовать

Воркшоп платный, стоимость — 30 000 ₽ (включает стандартный билет на OFFZONE).

Чем будет интересен воркшоп

На мероприятии ты узнаешь, как злоумышленники используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением ОС Windows в 2022 году.

Воркшоп позволит погрузиться в DLL hijacking, DLL side‑loading и другие методы нарушителей, а еще даст понимание, как обнаруживать такие угрозы.

Что тебе потребуется

  • Базовые знания ОС Windows.
  • Знакомство с MITRE ATT&CK.
  • Начальные навыки программирования.

Что должно быть на твоем устройстве

  • ОС Windows 7/10/11.
  • Подключение к интернету.
  • ПО Visual Studio Community edition.
  • ПО Sysmon.
  • ПО Procmon (или аналог).

Что тебе предоставят

  • Образцы: DLL‑библиотеки «Hello world», драйверы и исполняемые файлы или их исходные коды.
  • Конфигурационные файлы.

Биография тренера

Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского».

Начал карьеру в качестве аналитика SOC. Следующим этапом стала должность технического эксперта, благодаря которой удалось разобраться в администрировании СЗИ. Весь предыдущий опыт пригождается Владиславу на текущей позиции.

Как участвовать

Воркшоп бесплатный, нужно только купить билет на OFFZONE и пройти регистрацию. Число мест ограниченно.

Чем будет интересен воркшоп

Все знают о популярных уязвимостях в парсерах медиаконтента вроде ImageMagick. Многие слышали и о новшествах, таких как уязвимости в librsvg. Но большая часть специалистов не проверяет их, потому что эти проблемы не лежат на поверхности. Предсказывать поведение уязвимой библиотеки нужно для каждой ситуации — а на детальный разбор не хватает времени проекта.

На воркшопе ты научишься быстро определять, что парсеры изображений уязвимы, и потренируешься проводить атаки на них.

Что тебе потребуется

  • Ноутбук.
  • Голова.

Что должно быть на твоем устройстве

  • Браузер.
  • Набор инструментов Burp Suite.
  • ПО Docker.

Что тебе предоставят

  • Тактики.
  • Эксплоиты.

Биография тренера

Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security и практикующий специалист по анализу защищенности.

Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android‑приложения. Многократный призер и победитель турнира PHDays Standoff в составе команды True0xA3, спикер российских и международных конференций и митапов по безопасности.

Как участвовать

Воркшоп бесплатный, нужно только купить билет на OFFZONE и пройти регистрацию. Число мест ограниченно.