Size: a a a

DCG#7812 DEFCON-RUSSIA

2019 October 15

e

e13fter in DCG#7812 DEFCON-RUSSIA
у меня ltrace с питоном выводит трейс
источник

e

e13fter in DCG#7812 DEFCON-RUSSIA
ltrace python3 main.py 1>/dev/null
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
e13fter
ltrace python3 main.py 1>/dev/null
У нас версии совпадают?
источник

e

e13fter in DCG#7812 DEFCON-RUSSIA
у меня ltrace 0.7.91
источник

e

e13fter in DCG#7812 DEFCON-RUSSIA
но если дело в версии, это очень странно
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
e13fter
но если дело в версии, это очень странно
Согласен. Но пока у меня нет других вариантов на что можно сетовать.
А у вас?)
источник

e

e13fter in DCG#7812 DEFCON-RUSSIA
а ltrace с опцией -S показывает сисколлы?
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
e13fter
а ltrace с опцией -S показывает сисколлы?
Да, отображает.
источник

dt

dima t in DCG#7812 DEFCON-RUSSIA
А на других бинарях из твоего дистрибутива ltrace работает? Вот, например, была проблема: https://stackoverflow.com/questions/43213505/no-output-when-running-ltrace/44295494#44295494
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
Сейчас ознакомлюсь
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
Оба примера выдают одинаковый результат:
write(0, "hello\n", 6hello
)
+++ exited (status 0) +++
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
__libc_start_main отсутствует
источник

AX

Abc Xyz in DCG#7812 DEFCON-RUSSIA
slinkin
ltrace —version
ltrace version 0.7.3.
uname -r
5.2.20-1-MANJARO
В Manjaro скорее всего по умолчанию в makepkg.conf задан параметр компиляции без PLT, соответственно python без PLT скомпилирован → ltrace не может поставить бряки на библиотечные функции.
Это можно проверить:
1. cat /etc/makepkg.conf | grep "^CFLAGS"
Если будет -fno-plt, то так и есть.
2. readelf -S $(which python) | grep "plt"
Если ничего не выведет, то PLT нет.

Также стоит иметь ввиду, что ltrace не перехватит libdl, т. е. dlsym и прочее, поэтому если python программа подтягивает C-шные библиотеки, которые используют другие библиотеки через libdl — этого не увидим.
источник

💭П

💭 Руслан Прохоров in DCG#7812 DEFCON-RUSSIA
Defcon-NN 0x0B | Суббота, 26 октября 2019 11:30
г Нижний Новгород, ул Родионова, д 192 к 1, НИИТ (http://nniit.ru), ауд. 509http://nniit.ru), ауд. 509

Это будет одиннадцатая встреча сообщества в Нижнем Новгороде.

Вход свободный, но необходимо зарегистрироваться по ссылке: https://survey.defcon-nn.ru/index.php/359341?lang=ru

Место проведения: НИИТ
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.

- 11:30 Прибытие участников

- 11:45 Peter Destructive, it sec pro course, Ростелеком, Москва
Пара слов о дифференциальном анализе бинарных файлов
В этом докладе будет доступно рассказано про дифференциальный анализ, а именно: зачем он существует, где и как применяется на практике. В презентации рассматриваются примеры из реальной жизни. После выступления все материалы будут опубликованы на github. Для понимания необходимо базовое знание reverse x86, x8664 и устройства Linux и Windows.

- 12:35 Михаил Трунин, RedTeam в Ростелеком, Москва
История одного зиродея
В докладе расскажу про 0day SSTI в одном продукте, основы поиска и эксплуатации, так же затрону тему CSTI, доклад в первую очередь будете интересен для новичков в веб-пентесте.

- 13:05 Илья Шапошников, RedTeam в Ростелеком, Москва
Арсенал IoT-тестировщика
Технологии появляются и совершенствуются каждый день, мир движется дальше. Однако прогресс не может спасти от уязвимостей -- они всегда остаются и только добавляются. В этом докладе я расскажу о борьбе с угрозами и уязвимостями умного города.

- 13:40 Андрей Жадаев, начальник отдела ИБ в ООО НПП "Прима", Нижний Новгород
NDA или невероятные приключения иностранцев в России
Многие компании при трудоустройстве предлагают подписать соглашение о неразглашении, именуемое иностранной аббревиатурой NDA. Попробуем разобраться, что это за соглашение, какую юридическую силу оно имеет и насколько страшна ответственность за его нарушение.

- 14:00 Обед, неформальное общение Пироги, пицца

- 14:40 Игорь Собинов, Мера, Нижний Новгород
Современные подходы к хранению паролей
В презентации рассматриваются современные подходы к хэшированию пользовательских паролей. Рассмотрены алгоритмы хеширования и их параметры, соответствующие современному уровню развития вычислительной техники.

- 15:10 Александр Махинов, Ростелеком, Нижний Новгород
SOC/CERT ПАО “Ростелеком”
В докладе расскажем о работе подразделения SOC/CERT в крупнейшем в России провайдере цифровых услуг и решений. Наши задачи и проекты.

- 16:00 Артём Попцов, хакерспейс Кадр, НРТК, Нижний Новгород
Воркшоп: Введение в автоматное программирование
В рамках данного воркшопа будет показано, как можно решать задачи с помощью конечных автоматов и автоматного программирования. Будет проведено сравнение реализаций в императивном (Java), объектно-ориентированном (Java) и функциональном (GNU Guile (Scheme (Lisp))) стилях. Кроме того, сделаем обзор некоторых инструментов по генерации кода детерминированного конечного автомата (ДКА) на основе графического описания.

Требования к участникам: знание Java или С++ хотя бы на базовом уровне. Желательно и знание Lisp (Scheme) или аналогов. Участникам нужно иметь ноутбук с установленной JDK 7 (или выше) и одним из вариантов Lisp (желательно GNU Guile 2.0 или выше).
Благодарим компанию Мера за предоставленное помещение!

#defcon #security #7831 #itsec

https://www.it52.info/events/2019-10-26-defcon-nn-0x0b
источник

💭П

💭 Руслан Прохоров in DCG#7812 DEFCON-RUSSIA
Ждём всех, кому будет интересно :+)
источник

WS

Wire Snark in DCG#7812 DEFCON-RUSSIA
Спасибо!
источник

D

D1g1 in DCG#7812 DEFCON-RUSSIA
Wire Snark
Спасибо!
не за что)
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
Abc Xyz
В Manjaro скорее всего по умолчанию в makepkg.conf задан параметр компиляции без PLT, соответственно python без PLT скомпилирован → ltrace не может поставить бряки на библиотечные функции.
Это можно проверить:
1. cat /etc/makepkg.conf | grep "^CFLAGS"
Если будет -fno-plt, то так и есть.
2. readelf -S $(which python) | grep "plt"
Если ничего не выведет, то PLT нет.

Также стоит иметь ввиду, что ltrace не перехватит libdl, т. е. dlsym и прочее, поэтому если python программа подтягивает C-шные библиотеки, которые используют другие библиотеки через libdl — этого не увидим.
Всё что вы описали - верно.
-fno-plt для ltrace и без PLT для python.

Можете пояснить следующие моменты:
За что отвечает флаг PLT?
Если скомпилировать пакет с этим флагом, это даст результат на трассировку?
Есть-ли способ добиться трассировки библиотек подключенных через libdl?
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
slinkin
Всё что вы описали - верно.
-fno-plt для ltrace и без PLT для python.

Можете пояснить следующие моменты:
За что отвечает флаг PLT?
Если скомпилировать пакет с этим флагом, это даст результат на трассировку?
Есть-ли способ добиться трассировки библиотек подключенных через libdl?
Проводи тесты , смотри в gdb, гугли про plt -- ты на острие атаки, кроме тебя это сделать некому.
источник

s

slinkin in DCG#7812 DEFCON-RUSSIA
rzrzrz
Проводи тесты , смотри в gdb, гугли про plt -- ты на острие атаки, кроме тебя это сделать некому.
Никого не заставляю делать что-то за меня.
Если мне ответят что «не знаю», «не уверен ...», итд - докучать не стану. До тех пор элементарно прошу поделиться опытом.
источник