Indirect Syscalls: A Journey from High to Low
Der Titel des Workshops lautet "Indirect Syscalls: A Journey from High to Low". Er fasst zusammen, worum es in diesem Workshop geht. Bereiten Sie sich auf einen praktischen Workshop vor, in dem wir uns mit Win32 APIs, nativen APIs, direkten Syscalls und indirekten Syscalls vertraut machen.
Wir werden gemeinsam unsere Wissensbasis aufbauen, beginnend mit einigen notwendigen Grundlagen über Windows Internals und dann Schritt für Schritt einen indirekten Syscall Shellcode Loader erstellen.
Workshop-Materialien
Alle Materialien, die für diesen Workshop benötigt werden, werden am Tag der Veranstaltung, dem 12. August, veröffentlicht. Diese Ressourcen werden im folgenden GitHub-Repository gehostet, um allen Teilnehmern einen einfachen Zugang zu ermöglichen. Der Link zu diesem Repository wird am Tag des Workshops veröffentlicht.
Allgemeine Anforderungen
Dieser Workshop richtet sich an Interessierte aus folgenden Bereichen:
- Windows Internals
- Malware development
- Malware analysis
Es ist nicht erforderlich, aber hilfreich, wenn die Workshop-Teilnehmer über Grundkenntnisse in den folgenden Bereichen verfügen:
- C/C++ and assembly language
- Visual Studio
- x64dbg
Technische Anforderungen
Bitte bereiten Sie die folgende LAB-Einrichtung vor:
- VMware Workstation or VirtualBox
- VM 1: Windows 10 Pro x64 DEV/LAB machine
- AV/EPP/EDR disabled
- Visual Studio Community 2019 or Visual Studio Community 2020
- Desktop development with C++
- Universal Windows Platform development
- x64dbg
- WinDbg Preview
- Process Hacker
- Process Monitor
- VM 2: Kali Linux
- Metasploit to create shellcode and an MSF-Listener
- Metasploit to create shellcode and an MSF-Listener
- Put VM1 and VM2 on the same subnet
Wenn Sie sicherstellen, dass Sie diese Voraussetzungen erfüllen, sind Sie gut gerüstet, um am Workshop teilzunehmen. Wir freuen uns darauf, diese Lernerfahrung mit Ihnen allen zu teilen.
Wir sehen uns in Vegas!