Fråga:
Hur flyttar jag från RCE som hobby till RCE som yrke?
Avery3R
2013-04-17 04:13:49 UTC
view on stackexchange narkive permalink

Jag är för närvarande gymnasieskola. Jag har inte riktigt gjort så mycket med RCE för skadlig kod, jag har packat upp zbot och rbot och tittat på hur de fungerar, men jag kan manipulera praktiskt taget vilket spel som helst jag tycker om att göra omvänd konstruktion och ta reda på vilka funktioner jag behöver ta en omväg, eller vilka adresser på koden jag behöver lappa.

Utifrån vad jag har läst på / r / ReverseEngineering borde jag skapa en blogg, men vad ska jag göra på bloggen? Detaljerar jag bara hur jag hackade spelet? Eller måste det bara handla om skadlig programvara?

Jag tror inte riktigt att titeln och innehållet frågar olika saker. Frågaren har icke-industriell erfarenhet av omvänd teknik och vill veta hur han kan utnyttja den för att få ett jobb.
Fem svar:
Rolf Rolles
2013-04-17 04:35:48 UTC
view on stackexchange narkive permalink

Först och främst, ta hjärtan. De färdigheter du beskriver med spelhackning kommer att tjäna dig mycket bra i en karriär inom reverse engineering. Om du kan göra vad du beskriver, har du en bra start, och jag föreställer mig att många jobb skulle vara tillgängliga för dig bara på den grunden.

Så nu stöter du på problemet som konfronterar många hobbyister bakåtingenjörer som vill bli professionella: din expertis är lite smutsig. Tänk också på den här punkten, eftersom många hobbyister (t.ex. smällare) står inför en ännu värre version av detta problem.

Den korta versionen är att du måste lägga dina befintliga färdigheter i att producera publikationer som inte få dig stämd eller arresterad. Lämna smutsen bakom; åtminstone, publicera det inte. Jag är säker på att det finns spel för freeware, abandonware och / eller enspelare etc. som du kan hacka som inte kommer att höja några hacklar. Publicera saker som detta på en blogg och / eller på konferenser med ditt riktiga namn och skicka dem till Reverse Engineering reddit för att få lite exponering.

Ett annat råd jag kan erbjudandet är att utnyttja dina anslutningar. Det är inte omöjligt att några av de människor du känner till i spelhackingscenen gör det som en hobby, medan deras professionella anställning redan ligger inom datasäkerhet. Be dessa människor om hjälp och var beredda att betala tillbaka förmåner om de kan.

Dessutom, eftersom de flesta jobb inom reverse engineering inte innebär hackingspel uttryckligen (även om liknande färdigheter kommer att användas), gör det meningsfullt att förgrena sig till andra delar av omvänd teknik och visa arbetsgivare att du faktiskt kan göra dessa saker också.

På skadlig sida finns det aldrig juridiska problem. Se den här frågan för platser att få exempel på skadlig programvara; bonuspoäng om du publicerar dina analyser i rätt tid. För detta rekommenderar jag att jag följer antivirusindustrin på twitter och ser vad de senaste hoten är, eller tar dig in i en av de goda pojkarnas antivirusprov som delar e-postlistor.

Sårbarhetsanalys kan leda till att du stäms, men det händer sällan. Var klok, öva ansvarsfullt avslöjande och använd kanske en tjänst som ZDI eller EIP om du är mycket orolig för riskerna i samband med avslöjande.

Slutligen är arbetsgivare i detta utrymme mer uppmärksamma på färdigheter än på grader och så vidare. Så om du ansöker om en omvänd ingenjörsposition någonstans, är det troligtvis att det kommer att ge dig någon form av utmaning för att avgöra om du har nödvändiga färdigheter. Var därför inte avskräckt när du ansöker om jobb om du inte har publicerat något; Att göra det bra på intervjuutmaningarna ses mycket högt av uppenbara skäl. Ändå rekommenderar jag fortfarande publicering.

Sammanfattningsvis: fråga dina spelhackingkompisar om de gör RE professionellt; publicera, men publicera inte smuts; diversifiera; och ansöka om jobb oavsett status för ditt publicerade arbete.

"fråga dina spelhackingkompisar" - Jag har ingen, allt jag har gjort har jag hållit för mig själv, och det finns inte riktigt en scen för hacking av enspelarspel. Jag hatar människorna som hackar MP, de förstör det roliga för andra som inte samtycker.
Tja, ignorera den delen av mitt svar och fokusera på de andra delarna.
0xC0000022L
2013-04-17 04:33:20 UTC
view on stackexchange narkive permalink

Någon som gör RCE som en hobby och har samlat mycket erfarenhet och finslipat sina färdigheter med det kan utan tvekan vara mer erfaren än någon som gör det för en försörjning men bara ibland.

Enkelt uttryckt : för att göra det till ett yrke (dvs. vad du gör för att försörja dig), börja med ett jobb som kräver (och därefter främjar) din RCE-expertis. skadlig kod för att kunna betraktas som en omvänd ingenjör. För alla praktiska ändamål inom ramen för denna webbplats är det även folk som bakteknikerar hushållselektronik eller andra konsumtionsvaror: bakåtingenjörer. Skadlig programvara är bara ett expertområde inom nischområdet RCE.

Och det finns massor av fält inom RCE. Heck, ta en titt på meta.RE.SE för att se vad vissa vill vara inom ramen för denna webbplats och andra inte (och delta, snälla!). Med tanke på att i jämförelse är RCE-communityn relativt liten, jag tror inte att någon kommer att se ner på dig för att vara nybörjare eller specialisera dig på det här eller det andra. I stället tror jag att du kommer att välkomnas och den enda förväntningen är viljan, förmågan och - ja - iver att lära sig.

Det finns ingen tydlig gräns mellan amatören och den professionella, som jag samlar är vad din fråga handlar om. Förutom om du anser att någon försörjer sig på hans omvända tekniska färdigheter som den linjen. Men jag tror att alla med en tillräckligt hög erfarenhet / kompetensnivå måste betraktas som en professionell utifrån den erfarenheten / färdigheten - inte baserat på hur han / hon försörjer sig.

Och nej, du behöver inte behöva en blogg. Men låt inte det hindra dig från att skapa en. En blogg, särskilt om du är student, kan vara en bra referens för potentiella framtida arbetsgivare. Så om du väljer ett mer seriöst smeknamn än jag valde här på SE, om du håller ämnena och språket i dina blogginlägg professionellt och avstår från leet-speak, kommer du inte bara att samla anhängare inom RCE-communityn, du kommer också att visa vad du kan. Och den sista delen är vad som skiljer den professionella erfarna bakåtingenjören från amatören eller nybörjaren: erfarenhet, massor och massor av erfarenhet. Gemenskaper som den här, OpenRCE, kernelmode.info, Woodmann ger dig en mängd information. Crackmes och Reversemes kan ge ett lekfullt incitament att förbättra din kunskap / färdighet / expertis och din blogg är skyltfönstret ut i världen genom vilken du visar vad du kan erbjuda.

Tips: annonsera din blogg på din profil här och se till att svara och / eller ställa frågor så att folk klickar på din profil. Detta bör få din blogg att följa ämnet och kommer att kunna kommentera och på annat sätt interagera med dig.


Eftersom jag arbetar i anti-X-branschen, för närvarande AV, trodde jag att jag borde kanske lägga till några kommentarer om det specifika området, eftersom du nämnde omvänd teknik för i din fråga.

Om du vill arbeta i anti-X-branschen

Rolf pekade redan på dig till: Var kan jag som individ få prover för att analysera skadlig programvara? Så jag lämnar det utmärkt fråga, utmärkt svar för det. Här följer mina kommentarer

En karriär inom AV

  • de flesta AV-företag kommer inte att anställa någon som skrev skadlig kod. En del, såvitt jag vet, gjorde det tidigare. Detta främjar dock bara den urbana myten att vi själva skriver skadlig kod. Jag kan säga att vi verkligen inte behöver - den kommersialiserade skadliga programvaran industrin , ja industrin , gör ett ganska bra jobb med det och vi försöker hårt att följa med. Det finns dock sanning i den urbana myten i att en av - om inte den - första AV-leverantören (jag vill ge namn!) Erbjöd bounties för ny skadlig kod. Tja, vad är det enklaste sättet att få en bounty om alla få tillgängliga prover alla är kända ? Uh huh, skriv din egen och skicka in den för att ta ut bounty ...
    • vissa företag kommer att "tona ner" till " vi kommer inte att anställa någon som skrev skadlig kod och är dum nog att erkänna det - om han / hon skrev en och vi får reda på kommer vi att sparka den personen på plats.
  • att analysera skadlig kod kräver vissa specialiseringar som du vann ' t har i andra RCE-ämnen. Om du specialiserar dig på kärnläge skadlig kod är du ganska specialiserad men det kommer att finnas efterfrågan på personer med dessa färdigheter. Fortfarande är de flesta av de generiska metoderna i RCE tillämpliga på skadlig kod - trots allt är omvänd malware en delmängd av RCE som helhet.
  • Vissa analytiker i AV-laboratorier har inte expertis och färdigheter för att arbeta med , till exempel. Vissa vet några grundläggande, för andra som alla stannade tillbaka i DOS-tider (dvs. de kommer att kunna använda bra ol ' felsökning på en .com -fil och det är det) och andra kommer att specialisera sig på skadliga skript och inte behöver den färdigheten som en ll. Många skadliga familjer i dessa dagar kan också identifieras med egenskaper som inte kräver att man går in i det smutsiga.

Litteratur som jag tycker / är användbar före och under min karriär

  • Rootkit Arsenal
  • Praktisk analys av skadlig programvara: Handboken för att dissekera skadlig programvara
  • Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
  • Rootkits: Subverting the Windows Kernel
  • IDA Pro Book: The Inofficial Guide to the World's Most Popular Disassembler
  • Gray Hat Python: Python-programmering för hackare och omvända ingenjörer
  • Konsten att datavirusforskning och försvar (klassisk, men lite föråldrad, fortfarande bra läsning)
"att inte anställa någon som någonsin skrev en enda skadlig fil" kan fortfarande vara sant idag (även i Europa). packare, debuggers, tutorials: OK. Rootkit, exploatera, skadlig kod: glöm det. Även om du bara är associerad med någon som skrev en, och * du * faktiskt inte gjorde det. Jag kan naturligtvis inte prata för ALLA företag, men det är den faktiska inställningen hos vissa av dem.
@Ange: fortfarande känner jag till minst ett fall där detta medvetet gjordes tidigare. Jag vet vad den officiella hållningen är i de flesta företag, men det matchar inte alltid. Och såvitt jag vet är exploateringar, som inkluderar PoC, inte heller en del av tabulistan.
Eeeh ... nästan alla människor jag känner från "några gamla celibrity-virusgrupper" arbetar inom detta "relaterade fält". Och deras arbetsgivare känner denna punkt mycket väl. De var faktiskt kontrakterade på grund av detta faktum. BTW, jag brukade arbeta inom det området. Kanske vad du säger händer utanför Europa vet jag inte.
dyasta
2013-04-17 06:59:37 UTC
view on stackexchange narkive permalink

Att ta din hobby till ett yrke är en större affär än att bara veta vad du gör. Plötsligt blir din hobby "arbete" . Kan du hantera det? Eller kommer förlusten av entusiasm att skada dig? Du måste också vara mycket mer samarbetsvillig i ett jobb, där-som hobby ofta (mestadels) är ett ensamt företag.

Så det viktigaste är att se till att du är redo att ta detta steg. Jag rekommenderar starkt att du provar några mindre kontraktsarbetsprojekt för att säkerställa att du kan arbeta lika bra på din hobby när du är under press!

Det här är en utmärkt punkt och en som man inte talar om nästan tillräckligt ofta. Att göra omvänd teknik som en hobby var ren lycka för mig, eftersom det inte fanns några tidsfrister, jag valde projekten och jag kunde ge upp projekt som inte längre intresserade mig. Jag använde det som ett sätt att tillfälligt ignorera andra saker som hände i mitt liv. När du blir professionell förlorar du alla dessa förmågor. Kanske det närmaste du kan komma att fortfarande behandla det som en hobby skulle vara att sälja exploater; du kunde välja mål, och det skulle vara tillräckligt lukrativt att du kunde ta pauser.
Ange
2013-04-17 12:21:18 UTC
view on stackexchange narkive permalink

Så du har några färdigheter från din hobby och du överväger att gå vidare till nästa steg, men:

  • det är fantastiskt att få betalt för att föra din hobby vidare
  • du är inte fri att göra det som du vill längre

För att bli professionell måste du fästa uppmärksamhet. 'Bara' publicera och sedan fråga runt för att få feedback och erkännande.

publicera

Formatet absolut har INTE någon roll. Kvalitet gör.

Medan blogging är det vanliga sättet, men inte nödvändigtvis din personliga favorit (Min egen webbplats började som en Knoll, sedan en blogg, och nu Wiki-sidor på Google-kod, vilket passar mig mer).

Försök och publicera som du föredrar:

  • format:
    • ren text: phrack, pastebin ...
    • formaterad text: wiki, blogg ...
    • hela dokumentet: fristående PDF, artiklar i tidskrifter
  • kod:
    • kodavsnitt
    • fullständig källa
      • med sammanställda binärer
  • innehåll: det gör det inte riktigt fråga, men tänk två gånger, eftersom allt som ses som stötande (till och med rootkit / exploatering) kan hindra dig från att bli anställd för gott. Få bara en annan persona om du känner att du vill;)

gör lite ljud

nu när du har bra innehåll, du måste få det aktivt känt: Twitter, HackerNews, Reddit, forum. Be aktivt om feedback och diskutera om det. Bra feedback är rent guld, värdesätt det.

Brandon Young
2013-04-18 18:29:52 UTC
view on stackexchange narkive permalink

Som många andra har sagt finns det många olika typer av professionella RCE-positioner. Jag tror att det första steget för dig är att avgöra vilken aspekt av RCE du vill bedriva. Att komma igång professionellt är mycket enklare om du kan specialisera dig inom ett visst område: skadlig programvara, vulnforskning, DRM, reversering av firmware för kompatibilitet, T&E, etc ... Om jag var du, skulle jag försöka göra nästa sak hitta mitt fokus. Jag kan av erfarenhet berätta att det finns gott team för incidentrespons som letar efter bra analyser av skadlig programvara.

vad sägs om att ge länkar till webbplatserna för de incidenthanteringsteam som du känner letar efter skadliga analytiker?
Eftersom att lediga tjänster är mycket dynamiska på grund av HR-schemaläggning och tidsbegränsningar för specifika organisationer, skulle det vara nästan omöjligt att hålla listan aktuell. Till exempel kommer vår organisation att faktiskt dra listan, granska budgeten, dra listan, granska jobbet, dra listan ... etc. Ibland är det en verklig smärta; enklaste sättet är att bara kolla www.indeed.com och skriva in Malware-analytiker. Dessutom är Q2-anställningstråden på RE Reddit-webbplatsen igång och jag är säker på att Malware / Netsec Reddits kommer att ha sina upp snart också.


Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...