Schulung: Binary Exploitation
Binary exploitation ist, obwohl eines der ältesten IT-Sicherheitsthemen, auch heute noch sehr relevant. Als die „Shadowbrokers“ eine Sammlung von NSA-Exploits veröffentlichten, war die gesamte IT-Welt in Gefahr. Diese Exploits wurden von Kriminellen genutzt, um bspw. die Ransomware WannaCry zu erstellen, die Computersysteme weltweit bedrohte. Diese Exploits können nur richtig verstanden werden, wenn man in die Welt der Binärsprache eintaucht. Allerdings ist es sehr schwierig, Assemblysprache zu erlernen, denn sie wurde konzipiert, um von Maschinen verstanden zu werden und nicht von Menschen. Ganz anders dagegen Hochsprachen, wie C oder C++.
Was sollen die Teilnehmer in der Schulung lernen?
Dieser Workshop soll die ersten Schritte ermöglichen, um das Thema Binary Exploitation greifbar zu machen und schnell praktische Erfolge zu erzielen. Inbegriffen ist, den ersten eigenen Exploit zu schreiben und am Ende des Kurses einen Bufferoverflow mit Code Execution zu erreichen.
Was sind die Inhalte?
Wir beginnen mit der Identifizierung einer Schwachstelle und führen dann sukzessive alle Schritte durch, um am Ende einen funktionierenden Exploit zu generieren. Folgende Inhalte sind enthalten:
- Assemblysprache Basics
- Was ist der Stack?
- Was ist überhaupt ein Bufferoverflow (Pufferüberlauf)? Und wie sieht verwundbarer Programmcode aus?
- Suchen von Schwachstellen
- Übernehmen des Execution Flow
- Generieren von Shellcode
- Injektion von Shellcode in ein laufendes Programm
- Ausführen eines beliebigen Codes nach erfolgreichem Exploit
Was ist die Zielgruppe (Vorwissen etc.)?
Dieses Training richtet sich an erfahrene ITler, die keinen IT-Sicherheitsbackground haben. Es sollten grundlegende Vorkenntnisse zu IT-Konzepten vorhanden sein.
Wie lange soll die Schulung dauern?
Dauer: 0,5 Tage