Spørsmål:
Hvordan beveger jeg meg fra RCE som hobby til RCE som yrke?
Avery3R
2013-04-17 04:13:49 UTC
view on stackexchange narkive permalink

Jeg er for øyeblikket på gymnasiet. Jeg har egentlig ikke gjort mye med RCE for skadelig programvare, jeg har pakket ut zbot og rbot , og sett på hvordan de fungerer, men jeg kan manipulere praktisk talt hvilket som helst spill for å min smak ved å reverse engineering og finne ut hvilke funksjoner jeg trenger for å omvei, eller hvilke adresser til koden jeg trenger å lappe.

Fra det jeg har lest på / r / ReverseEngineering, bør jeg opprette en blogg, men hva gjør jeg hva skriver jeg på bloggen? Detaljerer jeg bare hvordan jeg hacket spillet? Eller må det bare være å reversere skadelig programvare?

Jeg tror egentlig ikke tittelen og innholdet spør forskjellige ting. Spøreren har ikke-industriell bakteknisk erfaring og vil vite hvordan han kan utnytte den mot å få jobb.
Fem svar:
Rolf Rolles
2013-04-17 04:35:48 UTC
view on stackexchange narkive permalink

Først og fremst, ta hjertet. Ferdighetene du beskriver med spillhacking, vil tjene deg veldig bra i en karriere innen reverse engineering. Hvis du kan gjøre det du beskriver, har du en god start, og jeg forestiller meg at mange jobber bare vil være tilgjengelig for deg på det grunnlaget.

Så nå støter du på problemet som konfronterer mange hobbyister omvendte ingeniører som ønsker å bli profesjonelle: ekspertisen din er litt skitten. Vær også hjertelig på dette punktet, ettersom mange hobbyister (f.eks. Kjeks) står overfor en enda verre versjon av dette problemet.

Den korte versjonen er at du må samle dine eksisterende ferdigheter i å produsere publikasjoner som ikke vil få deg saksøkt eller arrestert. La skitten ligge igjen; i det minste ikke publiser det. Jeg er sikker på at det er freeware, abandonware og / eller singleplayer osv. Spill du kan hacke som ikke vil heve noen hackles. Publiser ting som dette på en blogg og / eller på konferanser med ditt virkelige navn, og send dem til Reverse Engineering reddit for å få litt eksponering.

Et annet råd jeg kan tilbudet er å utnytte forbindelsene dine. Det er ikke umulig at noen av menneskene du kjenner i spillhackingscenen, gjør det som en hobby, mens deres profesjonelle arbeid allerede er i datasikkerhet. Be disse menneskene om hjelp, og vær forberedt på å tilbakebetale favoriser hvis de kan.

Videre, siden de fleste jobber innen reverse engineering ikke involverer hacking-spill eksplisitt (selv om lignende ferdigheter vil bli brukt), gjør det fornuftig å forgrene seg til de andre delene av revers engineering og vise arbeidsgivere at du faktisk kan gjøre disse tingene også.

På malware-siden er det aldri juridiske bekymringer. Se dette spørsmålet for steder å få eksempler på skadelig programvare; bonuspoeng hvis du publiserer analysene dine i tide. For dette anbefaler jeg å følge antivirusindustrien på Twitter og se hva de siste truslene er, eller orme deg inn i en av de eldgamle guttenes antiviruseksempler som deler adresselister.

Sårbarhetsanalyse kan føre til at du blir saksøkt, men det skjer sjelden. Vær omhyggelig, praktiser ansvarlig avsløring, og bruk kanskje en tjeneste som ZDI eller EIP hvis du er ekstremt bekymret for risikoen forbundet med avsløring.

Til slutt, arbeidsgivere i dette rommet er mer opptatt av ferdigheter enn de er med grader og så videre. Så hvis du søker om en reverse engineering-stilling et eller annet sted, er det mest sannsynlig at de vil gi deg en slags utfordring for å avgjøre om du har de nødvendige ferdighetene. Vær derfor ikke motløs over å søke på jobber hvis du ikke har publisert noe; å gjøre det bra på intervjuutfordringene blir sett veldig høyt på av åpenbare grunner. Ikke desto mindre anbefaler jeg fremdeles publisering.

Oppsummert: spør spillhacking-vennene dine om de gjør RE profesjonelt; publiser, men ikke publiser skitt; diversifisere; og søk på jobber uavhengig av tilstanden til det publiserte arbeidet ditt.

"ask your game hacking buddies" - Jeg har ingen, alt jeg har gjort har jeg holdt for meg selv, og det er egentlig ikke en scene for hacking av singleplayer-spill. Jeg hater menneskene som hakker MP, de ødelegger moroa for andre som ikke samtykker.
Vel, ignorér den delen av svaret mitt og fokuser på de andre delene.
0xC0000022L
2013-04-17 04:33:20 UTC
view on stackexchange narkive permalink

Noen som gjør RCE som en hobby og har samlet mye erfaring og finpusser ferdighetene sine med det, kan uten tvil være mer erfarne enn noen som gjør det for å leve, men bare av og til.

Enkelt sagt : for å gjøre det til et yrke (dvs. det du gjør for å leve), ta en jobb som krever (og fremmer deretter) din RCE-ekspertise.

Og nei, på ingen måte trenger du å reversere skadelig programvare for å bli ansett som en reverse engineer. For alle praktiske formål i omfanget av dette nettstedet er selv omvendt konstruksjon av husholdningselektronikk eller andre forbruksvarer akkurat det: omvendt ingeniører. Skadelig programvare er bare ett fagfelt innen nisjeemnet RCE.

Og det er mange felt innen RCE. Heck, ta en titt på meta.RE.SE for å se hva noen vil være innenfor rammen av dette nettstedet, og andre ikke (og delta, vær så snill!). Gitt at til sammenligning er RCE-samfunnet relativt lite, tror jeg ikke noen vil se ned på deg for å være nybegynner eller spesialisere deg i dette eller det. I stedet regner jeg med at du vil bli ønsket velkommen, og den eneste forventningen er viljen, evnen og - ja - iver til å lære.

Det er ingen klar linje mellom amatøren og det profesjonelle som jeg samler er hva spørsmålet ditt handler om. Bortsett fra hvis du vurderer at noen lever av hans omvendte tekniske ferdigheter som den linjen. Men jeg tror at alle med høyt nok erfaring / ferdighetsnivå må betraktes som en profesjonell basert på den erfaringen / ferdigheten - ikke basert på hvordan han / hun lever av seg.

Og nei, du trenger ikke trenger en blogg. Men ikke la det hindre deg i å lage en. En blogg, spesielt hvis du er student, kan være en god referanse for potensielle fremtidige arbeidsgivere. Så hvis du velger et mer seriøst kallenavn enn jeg valgte her på SE, hvis du holder emnene og språket i blogginnleggene dine profesjonelle og avstår fra leet-speak, vil du ikke bare samle tilhengere i RCE-samfunnet, du vil også vise hva du er i stand til. Og den siste delen er det som skiller den profesjonelle erfarne omvendte ingeniøren fra amatøren eller nybegynneren: erfaring, masse og masse erfaring. Fellesskap som denne, OpenRCE, kernelmode.info, Woodmann vil gi deg et vell av informasjon. Crackmes og Reversemes kan gi et lekent insentiv til å forbedre din kunnskap / ferdigheter / ekspertise, og bloggen din er butikkvinduet ut i verden der du viser hva du kan tilby.

Tips: annonser bloggen din på profilen din her og sørg for å svare og / eller stille spørsmål slik at folk klikker på profilen din. Dette burde få bloggen din til å kjenne innholdet og vil kunne kommentere og ellers samhandle med deg.


Siden jeg jobber i anti-X-bransjen, for tiden AV, trodde jeg at jeg burde kanskje legge til noen kommentarer om det aktuelle feltet, siden du nevnte reverse engineering av i spørsmålet ditt.

Hvis du vil jobbe i anti-X-bransjen

Rolf pekte deg allerede på: Hvor kan jeg som individ få eksempler på skadelig programvare for å analysere? Så jeg vil la det være utmerket spørsmål, utmerket svar for den. Her følger kommentarene mine

En karriere i AV

  • de fleste AV-selskaper vil ikke ansette noen som skrev skadelig programvare. Noen, så vidt jeg vet, gjorde det tidligere. Dette fremmer imidlertid bare den urbane myten om at vi skriver skadelig programvare selv. Jeg kan fortelle deg at vi virkelig ikke trenger å gjøre det - den kommersialiserte malware industrien , ja industrien , gjør en ganske god jobb med det, og vi prøver hardt å følge med. Imidlertid er det sannhet i den urbane myten ved at en av - hvis ikke den - første AV-leverandøren (jeg vil gi navn!) Ga utgifter for ny malware. Vel, hva er den enkleste måten å få en belønning hvis de få tilgjengelige prøvene alle er kjent ? Uh huh, skriver din egen og sender den inn for å ta ut penger ...
    • noen selskaper vil "tone det ned" til " vi vil ikke ansette noen som skrev skadelig programvare og er dumme nok til å innrømme det - hvis han / hun skrev en og vi finner ut av det, vil vi avskjedige personen på stedet. t har andre RCE-emner. Hvis du spesialiserer deg i kjernemodus skadelig programvare, er du ganske spesialisert, men det vil være etterspørsel etter folk med disse ferdighetene. Fortsatt er de fleste av de generiske metodene i RCE gjeldende for skadelig programvare - tross alt er reversering av skadelig programvare et delsett av RCE som helhet.
    • Noen analytikere i AV-laboratorier vil ikke ha ekspertisen og ferdighetene til å jobbe med , for eksempel. Noen vet noen få grunnleggende, for noen som alt stoppet tilbake i DOS-tider (dvs. de vil kunne bruke god ol ' feilsøking på en .com -fil og det er det) og andre vil spesialisere seg i ondsinnede skript og ikke trenger den ferdigheten satt til en ll. Også mange skadelige familier i disse dager kan identifiseres ved trekk som ikke krever å gå inn i det nitty gritty.

    Litteratur jeg finner / synes er nyttig før og i løpet av karrieren min

    • Rootkit Arsenal
    • Praktisk skadelig programvareanalyse: Praktisk guide til å dissekere skadelig programvare
    • Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
    • Rootkits: Subverting the Windows Kernel
    • IDA Pro Book: The Inofficial Guide to the World's Most Popular Disassembler
    • Gray Hat Python: Python Programming for Hackers and Reverse Engineers
    • Art of Computer Virus Research and Defense (klassisk, men litt utdatert, fortsatt god lesing)
det å "ikke ansette noen som noen gang har skrevet en eneste ondsinnet fil" kan fremdeles være sant i dag (selv i Europa). pakker, feilsøkere, opplæringsprogrammer: OK. Rootkit, utnytte, skadelig programvare: glem det. Selv om du bare er tilknyttet alle som skrev en, og * du * faktisk ikke gjorde det. Jeg kan ikke snakke for ALLE selskaper selvfølgelig, men det er den faktiske holdningen til noen av dem.
@Ange: fremdeles vet jeg om minst ett tilfelle der dette bevisst ble gjort tidligere. Jeg vet hva den offisielle holdningen er i de fleste selskaper, men det stemmer ikke alltid overens. Og så vidt jeg vet, er heller ikke utnyttelse, som inkluderer PoC, en del av tabulisten.
Eeeh ... nesten alle mennesker jeg kjenner fra 'noen gamle celibrity-virusgrupper' jobber i dette 'relaterte feltet'. Og deres arbeidsgivere kjenner dette poenget veldig godt. De ble faktisk kontrakt på grunn av dette faktum. BTW, jeg pleide å jobbe i det feltet. Kanskje det du sier skjer utenfor Europa, vet jeg ikke.
dyasta
2013-04-17 06:59:37 UTC
view on stackexchange narkive permalink

Å ta hobbyen din til et yrke er en større avtale enn bare å vite hva du gjør. Plutselig blir hobbyen din 'arbeid' . Kan du takle det? Eller vil tapet av entusiasme skade deg? Du må også være mye mer samarbeidsvillig i en jobb, der-som en hobby ofte (for det meste) er en ensom virksomhet.

Så det viktigste er å sørge for at du er klar til å ta dette trinnet. Jeg anbefaler på det sterkeste å prøve noen mindre kontraktsarbeidsprosjekter for å sikre at du kan jobbe like bra på hobbyen din når du er under press!

Dette er et utmerket poeng, og et som det ikke snakkes om ofte ofte. Å gjøre reverse engineering som en hobby var ren lykke for meg, fordi det ikke var tidsfrister, jeg valgte prosjektene, og jeg kunne gi opp prosjekter som ikke lenger interesserte meg. Jeg brukte det som en måte å midlertidig ignorere de andre tingene som skjedde i livet mitt. Når du blir profesjonell, mister du alle disse evnene. Kanskje det nærmeste du kan komme til å fortsatt behandle det som en hobby, er å selge bedrifter; du kunne velge målene, og det ville være lukrativt nok at du kunne ta pauser.
Ange
2013-04-17 12:21:18 UTC
view on stackexchange narkive permalink

Så du har noen ferdigheter fra hobbyen din, og du vurderer å gå til neste trinn, men:

  • det er fantastisk å få betalt for å bringe hobbyen din videre
  • du er ikke fri til å gjøre det slik du vil lenger

For å bli profesjonell, må du ta oppmerksomhet. 'Bare' publiser , så spør rundt for å få tilbakemelding og anerkjennelse.

publiser

Formatet absolutt betyr IKKE noe. Kvalitet gjør.

Mens blogging er standard måte, men ikke nødvendigvis din personlige favoritt (Mitt eget nettsted startet som en Knoll, deretter en blogg, og nå Wiki-sider på Google-kode, som passer meg mer).

Prøv og publiser som du foretrekker:

  • format:
    • ren tekst: phrack, pastebin ...
    • formatert tekst: wiki, blogg ...
    • hele dokumentet: frittstående PDF, artikler i magasiner
  • kode:
    • kodebiter
    • full kilde
      • med kompilerte binærfiler
  • innhold: det gjør det egentlig ikke saken, men tenk deg om, ettersom noe som blir sett på som støtende (til og med rootkit / utnyttelse) kan hindre deg i å bli ansatt for godt. Bare få en annen persona hvis du føler at du vil;)

lage litt lyd

nå som du har flott innhold, du trenger å få det aktivt kjent: Twitter, HackerNews, Reddit, fora. Be aktivt om tilbakemelding, og diskuter om det. Gode ​​tilbakemeldinger er rent gull, verdsett det.

Brandon Young
2013-04-18 18:29:52 UTC
view on stackexchange narkive permalink

Som mange andre har uttalt, er det mange forskjellige typer profesjonelle RCE-stillinger. Jeg tror det første trinnet for deg er å bestemme hvilket aspekt av RCE du vil forfølge. Å komme i gang profesjonelt er mye lettere hvis du er i stand til å spesialisere deg på et bestemt område: malware, vulnforskning, DRM, reversering av firmware for kompatibilitet, T&E, osv ... Hvis jeg var deg, er den neste tingen jeg ville prøve å gjøre er finn mitt fokus. Jeg kan fortelle deg av erfaring at det er mange team for hendelsesresponser som leter etter gode malware-analytikere.

hva med å gi koblingene til nettstedene til de hendelsesteamene du kjenner etter malwareanalytikere?
Å være at stillinger er veldig dynamiske på grunn av HR-planlegging og tidsbegrensninger for spesifikke organisasjoner, ville det være nesten umulig å holde listen oppdatert. For eksempel vil vår organisasjon faktisk trekke oppføringen, gjennomgå budsjett, trekke oppføringen, gjennomgå jobben, trekke oppføringen ... osv. Noen ganger er det veldig vondt; enkleste måten er å bare sjekke www.indeed.com og skrive inn malware-analytiker. Også Q2-ansettelsestråden på RE Reddit-nettstedet er i gang, og jeg er sikker på at Malware / Netsec Reddits også vil ha sitt.


Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 3.0-lisensen den distribueres under.
Loading...