Python w akcji - odzyskujemy klucz szyfrujący z pamięci ransomware! (Gynvael Coldwind)
Вставка
- Опубліковано 8 лют 2025
- Zapisz się na pełną, bezpłatną wersję szkolenia "Wstęp do programowania i języka Python".
Zapisy: sklep.securitu...
🚨 Szkolenie odbędzie się w marcu (12, 14 i 20.03.2025 r.) i będzie się składać z trzech sesji po dwie godziny każda (będą również nagrania). 🚨
AGENDA
✅ Co składa się na programowanie i na czym skupić się na początku.
✅ Ile matematyki jest w programowaniu.
✅ Języki programowania i różnice między nimi.
✅ Pierwsze kroki, morze informacji i tysiące pułapek.
✅ Podstawowe elementy programów.
✅ Jak sobie radzić z problemami - na przykładach.
✅ Sam program niedużo może - interakcje ze środowiskiem.
✅ Co dalej, czyli jak się uczyć i zdobywać doświadczenie
#python #gynvaelcoldwind #sekurak #securitum #programowanie
Ależ to się przyjemnie oglądało!
A w marcu jeszcze więcej przyjemności ;-)
niezłe promo, nie wiadomo czy kiedyś w akcji się przyda, ale budzi wyobraźnię. Zwłaszcza że ostatnio trochę studiowałem temat security :D
Muszę w końcu Twoją książkę przeczytać którą mam od kilku lat xd
Koniecznie!
Gyn jak zawsze klasa :)
Nie da się ukryć :-)
Czy jak się używa OS Windows, to uczestnictwo w szkoleniach ma sens? Chodzi mi czy będzie dużo rzeczy odczytywanych spod konsoli Linux-a i wtedy pod Windows nie da się tego zrobić?
Super film, ale nikt w rzeczywistości już nie używa kluczy symetrycznych. A więc przypadku klucza nie symetrycznego jesteśmy skazani na pójście do najbliższego sklepu rybnego?
Ach, i widzisz - zaskakująco nie masz racji, ale w bardzo ciekawy sposób :). Nie tłumaczyłem tego na filmiku (bo to demko programistyczne i ten "ransomeware" to wymówka, żeby pokazać kawałek kodu), ale algorytmy asymetryczne (pub/priv key) nie nadają się do szyfrowania dużych ilości danych. Tj. szyframi asymetrycznymi można zaszyforwać mniej więcej od 128 do 512 bajtów danych i nic więcej. Jak więc zaszyfrować więcej danych? Otóż wykorzystuje się bardzo sprytny i jednocześnie prosty schemat: dane szyfruje się kluczem symetrycznym, a sam KLUCZ symetryczny szyfruje się szyfrem asymetrycznym. Co za tym idzie, jest pewne okno czasowe, w którym klucz symetryczny nadal znajduje się niezaszyfrowany w pamięci.
@@GynvaelColdwind o wow, to bardzo ciekawe. Dziękuje za odp!
Co to za czcionka w Sublime?
Edit: Monaspace Krypton Var Light (wcześniej myślałem, że tu mam FiraCode jak wszędzie, ale nie)
Ha! nic sięnie zmieniłeś! PWR PPT górą :)
👋haha long time no chat! :)
Gyn, kiedy te szkolenie "python dla hackerów"?
Więcej info wkrótce :tm: :D
@GynvaelColdwind a gdzie jest krótka? ;)
Trochę liznęłam Pythona jakiś czas temu i już sam ten filmik uzmysłowił mi że nawet sporo z tego pamiętam i jak dużo już nie 😆 Czekam na szkolenie:)
"Trochę liznęłam Pythona"... tu wstaw Geralta z Rivii puszczającego oko (potestyzator w akcji) xD
byłem kiedyś na szkoleniu u Gyna jak C i C++ na ircu uczył :D
Zapraszamy również w marcu :-)
@@SekurakTV zapraszacie na IRCa na szkolenie? Kogoś u was z marketingu chyba poniosło xD
Już się czegoś nauczyłem 😂
I o to chodziło! :-)
Kodowanie na żywo. To nie jest takie proste :)
Co to za OS i z ciekawości czy Gynvael pracuje na nim na co dzień? 😀
Kubuntu, i tak :)
Super 💪
Normalnie po obejrzeniu tego odcinka az sam osobicie zainstalowalem GG na applu :] , dzieki za materiał.
Polecamy się :D
...gadu-gadu?
@ I to jeszcze tą starą wersje^^ !
Świetne. Nie mogę się doczekać...
Do marca już niedaleko ;-)
no fajne i spoko ale wiekszosc ransomware jednak uderza w windowsa
W podobnym przypadku (podobne szyfrowanie symetryczne, klucz nadal w pamięci, etc) kod pod Windowsem byłby bardzo podobny. Tj. przeba by przejść z operowania na pseudoplikach (/proc/PID/mem i maps) do użycia WinAPI OpenProcess/VirtualQueryEx/ReadProcessMemory - to by trochę bardziej zamieszało ten kod, więc średnio by się na takie krótkie mini-demo nadawało. Alternatywnie można by pewnie zrobić full memory dumpa procesu, ale wtedy z kolei demo by było za proste ;).
Tak czy siak (1) to w sumie tylko demo zachęcające do programowania, (2) no i pod Windowsem też da się coś takiego zrobić.
Chciałbym zobaczyć jak robicie taki manewr deszyfrujący na dysku, który został zaszyfrowany przez jakiegoś hakera.
Chyba nie do końca robi różnice KTO szyfruje, tylko JAK szyfruje ;)
Super, naprawdę super ale chciałbym zobaczyć to samo w 100% środowisku Windowsa bez tych różnych linuksowych dodatków bo było by to wtedy jak sądzę znacznie bliższe realnych sytuacji.
Skopiuje odpowiedź z komentarza poniżej: W podobnym przypadku (podobne szyfrowanie symetryczne, klucz nadal w pamięci, etc) kod pod Windowsem byłby bardzo podobny. Tj. przeba by przejść z operowania na pseudoplikach (/proc/PID/mem i maps) do użycia WinAPI OpenProcess/VirtualQueryEx/ReadProcessMemory - to by trochę bardziej zamieszało ten kod, więc średnio by się na takie krótkie mini-demo nadawało. Alternatywnie można by pewnie zrobić full memory dumpa procesu, ale wtedy z kolei demo by było za proste ;).
Tak czy siak (1) to w sumie tylko demo zachęcające do programowania, (2) no i pod Windowsem też da się coś takiego zrobić.
Ponanza Python
Kolejny malware i inne 🫣