2024-08-03: FAQ: The tragedy of low-level exploitation

Obligatory FAQ note: Sometimes I get asked questions, e.g. on my Discord/IRC, via e-mail, or during my livestreams. And sometimes I get asked the same question repeatedly. To save myself some time and be able to give the same answer instead of conflicting ones, I decided to write up selected answers in separate blog posts. Please remember that these answers aren't necessarily authoritative - they are limited by my experience, my knowledge, and my opinions on things. Do look in the comment section as well - a lot of smart people read my blog and might have a different, and likely better, answer to the same question. If you disagree or just have something to add - by all means, please do comment.

Q: I love low-level exploitation and exploit development! How can I make this my whole career?
A: So to not bury the lead, the problem is that low-level exploitation is rarely needed in cybersecurity, and jobs where one works mostly on low-level exploitation are few and far between. Furthermore, these jobs are even more rare if one wants to stay away from the gray area of hacking and away from the black market. It's more common for low-level exploitation to be a small occasional part of another role.

DISCLAIMER: The goal of this post is not to discourage anyone from pursuing a career in low-level hacking, nor do I think that it isn't an important area of cybersecurity. Rather than that, the goal is to give folks enough information to think things through and plan their approach instead of walking into this blindly.

Let's start with a bit of background...

Read more... [ 10 comments ]

2024-08-13: Wstęp do inżynierii wstecznej

Być może niektórzy z Was pamiętają moje kursy z serii ReverseCraft sprzed 15 lat. Serie tę zacząłem jeszcze mieszkając we Wrocławiu i nawet miałem ambicję, żeby rozwinąć to w porządny, kompletny zestaw kursów z inżynierii wstecznej i asemblera. Życie jednak miało swoje plany i niedługo później byłem zajęty przeprowadzką do Zurychu i rozpoczęciem pracy w Google. Przez lata co jakiś czas wracałem do publikowania materiałów dydaktycznych o RE – był mój kurs asemblera na YouTube (ten używający painta jako tablicy), książka "Praktyczna Inżynieria Wsteczna", trochę prelekcji, wpisów i artykułów, i sporo livestreamów. Przez cały ten czas obiecywałem sobie, że jeszcze wrócę do mojego coraz to starszego pomysłu.

I wiecie co? Wygląda na to, nadszedł czas, żeby coś robić w tym kierunku (choć w zasadzie coś tam w tle już się działo nawet rok temu).

Co za tym idzie, chciałbym zacząć od podstaw i zaprosić Was na szkolenie "RE+ASM! Wstęp do inżynierii wstecznej i asemblera" (x86-64).

Czytaj dalej... [ 3 komentarze ]

Five newest or recently updated notes (these are unfinished posts, code snippets, links or commands I find useful but always forget, and other notes that just don't fit on the blog):

Click here for a list of all notes.

EN Security papers and research notes

Some conference slides are linked at the bottom of this page.

EN Selected vulnerabilities

The full list of vulnerabilities discovered by me (including collaborative work) can be found here (please note that the list might be out of date).

The Google Application Security / Research site might also contain some of my findings.

EN Coding (selected posts)
PL Videotutoriale i podcasty [ 0 views | 0 videos | 0 subscribers ]

Subscribe to me on YouTube W wolnym czasie prowadzę videocasty na żywo o programowaniu, reverse engineeringu oraz hackingu/security:

Livestream | Kanał na YT | Archiwum starszych odcinków

Najnowszy odcinek: Gynvael's Livestream #75: Implementujemy serwer FTP
[ 0 thumbs up | 0 comments | 0 views ]

Dodatkowo: ReverseCraft - starsza seria podcastów o reverse engineeringu i assembly.

PL Edukacyjnie (wybrane posty)

Dla programistów:

Security / hacking:

  • Hacking - jak uczyć się security/hackingu i spać spokojnie.

Dodatkowo, kilka przemyśleń na temat odnajdywania się na rynku pracy w IT:

PL Programowanie (wybrane posty)

← trochę więcej postów jest po angielskojęzycznej stronie.

【 design & art by Xa / Gynvael Coldwind 】 【 logo font (birdman regular) by utopiafonts / Dale Harris 】