Blockchain Developer / Solidity Developer
Описание
Telegram channel @cr2stl_notes
git: github.com/sh4m2hwz
git: github.com/sh4m2hwz
Умения и навыки:
Разговорные языки:
английский (чтение технической литературы)
администрирование:
Windows
Linux
языки программирования:
evm asm
HDL: Systemverilog, verilog (github.com/d1vunit/ERM16)
C/C++
Rust
nim
Python
Golang
Vlang
Java
Solidity
x86-64 assembly (nasm, gas, fasm,masm, llvm-mc)
Aarch64 assembly (gasm, fasm, llvm-mc)
LLVM IR
Системы виртуализации:
KVM
Vmware
Контейнеризация:
Docker
LX^
web3 && blockchain:
работал с инструментами окружения:
truffle,hardhat, brownie,dapptools,ganache-core,ganache-cli,geth.
работал с блокчейн api:
infura,alchemy и др.
инструменты статического анализа:
slither,mythril,semgrep (есть рулы детектирования написанные мной: https://github.com/cyberok-org/semgrep-smart-contracts),mythx,manticore,securify.
инструменты динамического анализа:
hevm,tenderly,truffle debugger,qiling evm debugger,echidna.
библиотеки web3:
web3py,ethers,hardhat-ethers,truffle web3.
опыт:
прорешал много ctf по web3 эксплуатации, разобрал много репортов по reentrancy,replay attacks.
знаю методологию аудита смартконтрактов. умею писать фронт над контрактами по взаимодействию с ними.
готов к изучению большого объема новой информации о безопасности и разработке сматрконтрактов.
reverse engineering:
Большой опыт разработки на ^asm от userspace до bootloader на x86.
Разрабатывал на уровне ассемблера и машинных инструкций обфускации, протекторы.
Знаю x86 документированный формат encoding instructions от вендора intel, могу писать в "нулях и единицах и декодировать на глаз" shellcod'ы ,применяя вручную и автоматически self-modification code, vectorization, generate nop deadblocks, opaque predicates, flattening obfuscation e.t.c.
Имею опыт разработки эксплоитов под линукс и windows HyperV
Знаю теорию компиляторов для разработки обфускаторов и проекторов, работал с asmjit, capstone, keystone, intel xed, также есть опыт работы с llvm инфраструктурой и знаю наизусть llvm ir.
Копал сорцы llvm SelectionDAG,llvm opt.
Имею свои технологии обфускации и протекта софта.
Есть опыт в автоматизации разработки эксплоитов, используя символическое исполнение, фаззинг, taint analysis, анализы в компиляторах, например data dependence analysis, control flow analysis и автоматизация (devops) используя golang,python,lxc,lxd.
Есть опыт написание на асме x86 используя такие наборы инструкций: GPR instructions, SSEs, MMX, fpux87, avx, avx2, avx-512, system isa set (kernel dev), Intel mpx. Например: github.com/sh4m2hwz/antidebug
Также имеется опыт реверса прошивок (asus rt-ac68u).
Знаю формат файлов PE, ELF
Есть опыт деобфускации теоритический и эмпирический.
Владею отладчиками:
windbg (pykd)
x64dbg
gdb (peda,pwndbg,Pwngdb,Pwngdb-1,vheap,peda-heap,gef)
Владею инструментами статического анализа:
ida pro, ida pro: idapython, idasdk
ghidra sre: ghidraplugin python, ghidraplugin java
cutter
cwe_checker
rizin (basic)
FAT (Firmware Analysis Toolkit)
binwalk
Firmwalker
Firmware mode toolkit
Владею DBI и инструментами динамической внутренней интроспекции:
intel pin
dynamorio
bochspwn
panda re
swat (https://github.com/ispras/swat)
ebpf
Владею symbex and SMT:
angr
angr-management
triton
barf-project
AngrGhidra
ponce
klee
miasm
z3 solver
manticore
Владею фаззингом:
aflplusplus
afl
klee and custom fuzzer
syzkaller
boofuzz
drafl
angora
desockmulti: (https://github.com/zyingp/desockmulti)
preeny: (https://github.com/zardus/preeny)
Знаю техники ROP,JOP,COP,BOP(https://github.com/HexHive/BOPC),обход CFI, shadow stacks. (опыт использования ropper, ROPgadget),ret2usr, ret2plt, ret2libc, JIT-ROP, bypass unfolding JIT-ROP, bypass blinding JIT-ROP и др.
kernel linux development:
Опыт разработки программных модулей ядра и обратное проектирование с целью эксплуатации.
26 октября, 2016
Наталья
Город
Москва
Возраст
36 лет (17 мая 1988)
26 октября, 2016
Григорий
Город
Москва
Возраст
53 года (29 декабря 1969)
28 октября, 2016
Мадия
Город
Москва
Возраст
53 года ( 5 июня 1971)