Ce référentiel contient le matériel de l'atelier DefCon 27
Nous sommes en 2019 et pourtant trop de développeurs et de pirates Windows s'appuient sur des outils (utiles mais plutôt) anciens pour le débogage des binaires Windows (OllyDBG, Debugger de l'immunité). Ce qu'ils ne réalisent pas, c'est qu'ils manquent d'outils et de fonctionnalités inestimables qui sont livrés avec la nouvelle édition de prévisualisation WindBG de Microsoft. Cet atelier pratique tentera de niveler le domaine, en montrant pratiquement comment WindBG a changé à un point où il devrait être le premier outil à être installé sur n'importe quel Windows (10) pour la machine d'analyse binaire: après une brève introduction aux commandes les plus élémentaires (héritage), cet atelier se concentrera sur le débubage des logiciels modernes (exploitation de la vulnérabilité, inversant de la tentative de la tentative de WinDbg, Spotherkit, moteur JS). Alerte pour n'en nommer que quelques-uns, JavaScript, Linq, TTD). À la fin de cet atelier, les stagiaires auront leur Windbg-Fu habile.
Samedi 10 août 2019, 1430-1830 Flamingo, Lake Mead II
Intermédiaire
Familiarité avec la plate-forme Windows et le débogage du noyau Connaissance pratique des débuggeurs (préf. Windbg)
Tout ordinateur portable moderne exécutant Windows 10 + un hyperviseur avec un invité Windows 10 VM (par exemple avec un débogage à distance via kdnet , mais peut fonctionner avec lkd ). Besoin également d'accès Internet.
Cet atelier a été produit à l'origine dans le cadre de mon travail ( hugsy ) chez @SophosLabs dans l'équipe de sécurité offensive.
hugsy
0vercl0k