Reverse engineering i co dalej

Chciałbym dzisiaj się was zapytać drodzy i nieliczni czytelnicy, co można robić w życiu ze znajomością tak nietypowej dziedziny jaką jest reversing?

Jak zapewne wielu z was zaczynałem od nie całkiem legalnej działalności, która z czasem pozwoliła mi zabrać się za pierwszą pracę zawodową przy lokalizacji gier. Zdobywana przez lata wiedza doprowadziła do tego, że zacząłem robić systemy zabezpieczeń aplikacji, lata mijały, tysiące deadlistingów, setki bugów, sobotnie noce pod szyldem debuggera. Dziwię się, że jeszcze nie wytatuowałem sobie „asm4life” na plecach.

Kolejnym etapem jak nietrudno się domyśleć była praca w firmie antywirusowej (której nawet sam nie szukałem), w międzyczasie praca w kolejnej firmie antywirusowej… Z moich obserwacji wynika, że osoby związane od dawna z reversingiem kończą w kolejnych firmach antywirusowych lub zupełnie odchodzą od fachu.

Osobiście staram się jak najbardziej uniezależnić od pracy w zewnętrznych firmach i pracować na własny rachunek, jednak jest to cholernie trudne, gdy napływają nowe oferty pracy w av.

Teraz nasuwa mi się pytanie — czy to jedyne co można robić z taką wiedzą?

  • praca w firmie antywirusowej
  • praca przy lokalizacji gier
  • praca w firmach produkujących zabezpieczenia DRM

Czy to jedyne opcje? Może mieliście inne doświadczenia zawodowe? Czy jest życie poza tymi dziedzinami?

Anubis aktualizacja

Emulator Anubis służący do analizy zachowania malware został zaktualizowany. Nowości:

  • Dodatkowe formaty raportów: W dodatku do raportów w HTML, jest możliwe przejrzenie raportów w formatach PDF, plain text i XML
  • Możliwość wgrania dodatkowych plików (DLL i innych) potrzebnych do uruchomienia aplikacji
  • Analiza poprawności plików wykonywalnych i w przypadku wykrycia błędnej struktury wyświetlany jest wynik komendy unixowej 'file’
  • Poprawki poprawiające stabilność pracy w engine Anubisa
  • Analiza i raportowanie adresów URL otwieranych przez Internet Explorera oraz zachowanie przeglądarki
  • Konta użytkowników, pozwalające na łatwy dostęp do poprzednio wysłanych próbek i wyników
  • Możliwość wysłania całej paczki malware w postaci archiwum ZIP z dodatkowymi plikami

Strona domowa — http://anubis.iseclab.org/

Automatyczny unpacking

Ciekawy artykuł prezentujący większość obecnie dostępnych metod i narzędzi wykorzystywanych do automatycznego rozpakowywania (choć moim zdaniem właściwym słowem byłoby tu dumpowanie, bo samo zrzucenie kodu z monitorowanych stron pamięci jest dalekie od pełnej odbudowy) skompresowanych i zabezpieczonych aplikacji:

http://indefinitestudies.wordpress.com/2008/09/25/automatic-unpacking/

Uninformed vol 10

Ukazał się 10 numer magazynu Uninformed, w którym jak zwykle ciekawe artykuły techniczne na wysokim poziomie, tym razem:

  • Can you find me now? Unlocking the Verizon Wireless xv6800 (HTC Titan) GPS
  • Using dual-mappings to evade automated unpackers
  • Analyzing local privilege escalations in win32k
  • Exploiting Tomorrow’s Internet Today: Penetration testing with IPv6

Całość na http://uninformed.org/?v=10

gynvael.coldwind//vx.log

W natłoku spraw pozaserwisowych umknął mi gdzieś nowo otwarty blog techniczny autorstwa Gynvaela Coldwinda, tak więc serdecznie polecam, ciekawe artykuły techniczne (m.in. o metodach hookowania zastosowanych w przeglądarce Google Chrome), relacje ze spotkań traktujących o bezpieczeństwie systemów informatycznych, a nawet techniczne aspekty tworzenia gier komputerowych.

http://gynvael.coldwind.pl/