I also support this class. I think it's a fantastic idea.<br><br><div class="gmail_quote">On Mon, Jun 22, 2009 at 6:10 PM, miah johnson <span dir="ltr"><<a href="mailto:miah.johnson@chia-pet.org">miah.johnson@chia-pet.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Hey Marshall,<br><br>I am interested in this class.<br><font color="#888888"><br>-Miah</font><div>
<div></div><div class="h5"><br><br><div class="gmail_quote">On Mon, Jun 22, 2009 at 6:06 PM, <a href="mailto:unmarshal@gmail.com" target="_blank">unmarshal@gmail.com</a> <span dir="ltr"><<a href="mailto:unmarshal@gmail.com" target="_blank">unmarshal@gmail.com</a>></span> wrote:<br>

<blockquote id="ba4399dc-ce16-4efd-bc24-ad751c95f362" class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Hi All,<br>
<br>
I'm a bit rusty, but I am looking for a reason to jump back in to the<br>
above mentioned topics. �Would anyone be interested in attending a<br>
class about reverse engineering software on intel processors and/or<br>
identifying vulnerabilities in C code and exploitation techniques? I<br>
spent a lot of time in the hacking scene and the computer security<br>
industry doing these things and burned out and left it for full time<br>
programming about 2 years ago. �I would have no problem teaching an<br>
introductory class on these topics. �I will admit, I'm not super hip<br>
on the latest in protection techniques that guard against these<br>
attacks, but I could teach the fundamentals while getting up to speed<br>
on circumventing the protection techniques.<br>
<br>
Vulnerability Research:<br>
 �* Basic stack-based buffer overflow identification and exploitation<br>
 �* Format string vulnerabilities<br>
 �* Integer overflow and signedness bugs<br>
 �* Heap corruption vulnerabilities (dlmalloc style)<br>
 �* Discussion of protections and getting around them..<br>
<br>
The reverse engineering bit can be included in a class like this as we<br>
dive into the assembly code to identify these problems and debug the<br>
process while we attempt to exploit them.<br>
<br>
Let me know if anyone is interested. �I don't really know the protocol<br>
at NB for proposing this type of thing... I'm new in general. �It<br>
seems like there isn't really any open time slots, so that will need<br>
to be discussed.<br>
<br>
Let me know,<br>
Marshall<br>
_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net" target="_blank">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
</blockquote></div><br>
</div></div><br>_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
<br></blockquote></div><br><kbd style="display: block; position: fixed; top: 0pt; left: 0pt; width: 100%; height: 100%; z-index: -999999;" id="wello-underlay-626e479f-2936-4e1e-b73e-f018817fa47a"></kbd>