Reverse engineering i co dalej

Chciałbym dzisiaj się was zapytać drodzy i nieliczni czytelnicy, co można robić w życiu ze znajomością tak nietypowej dziedziny jaką jest reversing?

Jak zapewne wielu z was zaczynałem od nie całkiem legalnej działalności, która z czasem pozwoliła mi zabrać się za pierwszą pracę zawodową przy lokalizacji gier. Zdobywana przez lata wiedza doprowadziła do tego, że zacząłem robić systemy zabezpieczeń aplikacji, lata mijały, tysiące deadlistingów, setki bugów, sobotnie noce pod szyldem debuggera. Dziwię się, że jeszcze nie wytatuowałem sobie „asm4life” na plecach.

Kolejnym etapem jak nietrudno się domyśleć była praca w firmie antywirusowej (której nawet sam nie szukałem), w międzyczasie praca w kolejnej firmie antywirusowej… Z moich obserwacji wynika, że osoby związane od dawna z reversingiem kończą w kolejnych firmach antywirusowych lub zupełnie odchodzą od fachu.

Osobiście staram się jak najbardziej uniezależnić od pracy w zewnętrznych firmach i pracować na własny rachunek, jednak jest to cholernie trudne, gdy napływają nowe oferty pracy w av.

Teraz nasuwa mi się pytanie — czy to jedyne co można robić z taką wiedzą?

  • praca w firmie antywirusowej
  • praca przy lokalizacji gier
  • praca w firmach produkujących zabezpieczenia DRM

Czy to jedyne opcje? Może mieliście inne doświadczenia zawodowe? Czy jest życie poza tymi dziedzinami?

16 komentarzy do “Reverse engineering i co dalej”

  1. W moim przypadku po firmie AV trafiła się firma od szeroko-pojętego security, gdzie co prawda zacząłem od analizy malware’u, ale potem trafłem do bug huntu, w którym RE stanowi dość ważną część.
    Więc do twojej listy dodałbym bughunt czy tam vulnerability research, zwał jak zwał.

    Odpowiedz
  2. Pamiętam jak zaczynałem zabawę z RE o w mordę po tym będą takie perspektywy niestety szara rzeczywistość pokazała mi co nie co. Chociaż dało mi to że umiem pisać sterowniki co mi się przydało przy znalezieniu obecnej pracy 🙂

    Pozdrawiam
    mirz

    Odpowiedz
  3. Wrzuc CV na monster.com a firmy same zaczna proponowac prace. Jedna mala rada: ustal jakas konkretna stawke, ktora bedzie Cie zatysfakcjonowala.
    Za dobre pieniadze pracyje sie przyjemniej 🙂

    Odpowiedz
  4. Niestety ale znajomosc reversingu nie daje zbyt duzo szans na wybicie sie, no, ale nie jest tak zle… na szczescie jest tego wiecej niz myslisz
    Osobiscie przeszedlem przez lokalizacje, firme AV, a teraz dlubie w firmie, ktora zajmuje sie szeroko pojetym security.

    Oto moja lista:
    – lokalizacja
    – AV – pisanie sygnaturek – ciezko wytrwac >rok jesli nic innego sie nie robi
    – AV – research/pisanie tooli/automatyzacja – tu jest o wiele ciekawiej, ale trzeba przejsc przez faze pisania sygnaturek i sie jakos pokazac w firmie
    – eksploity – zarowno firmy kupujace 0daye jak i sztampowe trzaskanie eksploitow na podstawie doniesien z bugtraq itp
    – pisanie – pisanie artow, ksiazek – male pieniadze, ale pozwala otworzyc wiele drzwi
    – indywidualny researcher – ale raczej marne szanse na wybicie sie bez jakiegos niezlego pomyslu lub wyrobionego „imienia” w srodowisku (dobrym przykladem jest alex ionescu)
    – indywidualny researcher – postac medialna – to samo co poprzednio, ale w polaczeniu z duza oprawa medialna i.e. reverser/security spec ktory po odkryciu czegos tam albo celowo albo przypadkowo staje sie znana postacia medialna np. danchev, rutkowska, kaminsky, itp.i to wykorzystuje zeby napedzic swoj biznes – wg mnie jest to najbardziej oplacalna dzialanosc reverserska
    – pisanie sterownikow
    – usuwanie wirow/helpdesk
    – trener d/s bezpieczenstwa uczacy w prywatnej lub panstwowej szkole
    – praca dla policji lub instytucji finansowych (sledztwa roznego rodzaju; biegly sadowy)
    – praca dla rzadu
    – zabezpieczenia softu
    – pisanie tooli, ktore wykorzystuja jakies tajne myki w systemie (np. dodaja dodatkowe funkcje do okien windows, itp.)

    itd.

    A.

    Odpowiedz

Dodaj komentarz