сидел я, читал презентации с DEFCON 19
в частности, мне прислали ссылку на
http://good.net/dl/k4r3lj/DEFCON19/DEFCON-19-McCoy-Hacking-Net.pdf , пафосно озаглавленное "Hacking .NET Applications".
полистал... посмотрел supplementary materials, сходил на сайт автора (
digitalbodyguard.com ), порылся там..
просто шиза какая-то. во-первых, человек на 2\3 пересказывает майкрософтовские .net security guidelines (да, чуть под другим углом, но по сути всё то же самое), во-вторых, кхм, мне было бы стыдно делать такие презентации - у меня уже в 2006-2007 году были аналогичные PoC на ВСЁ, о чем он пишет, но они мне казались настолько очевидными, что я думал, что такое соорудили все, кому хоть сколько-нибудь любопытна данная платформа.
не говоря уж о том, что методы защиты от подобных атак лежат, что называется, "на поверхности", как и сами векторы атак. вот если бы он про что-то интересное рассказал, типа control flow obfuscation или object graph obfuscation, а не эту фигню... так нет, это ж думать надо, видимо...
да, я время от времени расковыриваю для себя подвернувшийся под руку софт, который ведет себя неподобающим образом.
но зачем делать из этого такой пафос?
а, да. я знаю, как сделать протектор (как навесной, так и кастомный) для .NET (и, вероятно, для Java - но яву я не люблю :)), которая будет гораздо надежнее всех существующих на рынке протекторов (xenocode, smartassembly, dotfuscator, salamander, eziriz и т.д.), и всех кастомных защит, которые я видел.
но на это нужно время и деньги, довольно-таки много, которых у меня нет, и я не знаю достаточно специалистов, у которых было бы желание заниматься тем же (а без желания тут многого не сделаешь, тема достаточно сложная и кропотливая).
ломать всё вышеперечисленное, собственно говоря, я тоже умею. но зарабатывать этим на жизнь не хочу.
а, да, так вот, о чем это я. при таком раскладе, выходит, я тоже могу выступать на дефконе? OMFG!
This entry was originally posted at
http://wizzard.dreamwidth.org/211025.html. It has
comments. Please
comment there using OpenID.