先知白帽大會2018 | 議題下載

FLy_鵬程萬里發表於2018-06-25

本屆先知白帽大會已經圓滿結束,感謝大家過去一年對網際網路安全作出的貢獻。

希望大家在收穫滿滿的同時,也能夠在會後通過學習演講者的分享碰撞出各種火花。

 

開場演講

9:30-10:00
演講者:豬豬俠
【先知白帽大會-開場演講-豬豬俠】

macOS 上的邏輯提權漏洞

10:00-10:30
演講者:菜絲
【macOS 上的邏輯提權漏洞-菜絲.pdf】

通過結合真實環境案例,介紹如何在 macOS 平臺上不破壞一個位元組記憶體的情況下穩定地獲得 root 許可權。議題將會分析較為通用的挖掘思路,並針對開發者給出安全設計建議。

弒君者Kingslayer:供應鏈攻擊前餐

10:30-11:00
演講者:redrain
【弒君者Kingslayer-供應鏈攻擊前餐-redrain.pdf】

2017年的xShellGhost, CCleaner事件讓供應鏈攻擊在此前XCodeghost沉寂近⼀年後重回⼈們視野, 然⽽鮮為⼈知的是,2016年,⼀個精巧且龐⼤的攻擊悄然落地, 攻擊者⾄少在開發環節, 交付環節, 使⽤環節進⾏了不同 程度的攻擊, 可能對US Army, NASA, MIT等多個機構造成不同程度的影響, 該事件被命名為Kingslayer(弒君者)。

作為事件為數不多的研究者, 本⽂將詳細闡述並回顧攻擊過程並分析其中利⽤的攻擊機巧, 並深⼊追溯攻 擊者和組織, 披露⼀些研究猜想。

程式碼審計點線面實戰

11:00-11:30
演講者:jkgh006
【程式碼審計點線面實戰-jkgh006.pdf】

從一個個案例,深入瞭解java業務系統審計方法和規律,採用黑白結合方式快速完成審計專案。

邊通道硬體攻擊實戰

11:30-12:00
演講者:KEVIN2600
【邊通道攻擊-Kevin2600.pdf】

物聯網嵌入式裝置已逐漸融人們生活當中, 其在安全及隱私保護上一直都受到黑客和安全研究人員的重點關注. 正所謂魔高一尺道高一丈, 隨著物聯網裝置安全事故的頻發, 各廠商在安全防禦上也有了一定提升. 這同時也給安全研究帶來了更高的挑戰。

邊通道攻擊眾人皆知, 但往往給人神祕莫測的感覺. 因此在物聯網安全研究人員中還鮮有提及. 本議題將從實戰的角度出發. 通過多個簡單實用的案例分析, 來揭開 Side-Channel 在硬體裝置攻擊中的神祕面紗及其強大威力. 也希望給嵌入式裝置的開發人員在安全防禦上引入新的思路。

從一個脆弱點到串起整個攻擊面

13:30-14:00
演講者:Orange Tsai
【從一個脆弱點到整個攻擊鏈-Orange+Tsai.pdf】

當業務邏輯擴增、企業架構逐漸複雜時,Bug 或是能解決問題的替代方案便開始增加, 這些問題單獨看來可能不起眼或根本無害,但許多微小問題串在一起時,便可能產生嚴重的風險。

本議程將以 Java 為主軸,分析一個筆者所報告的 0day 以及一個在 Bug Bounty 中因多層次架構所導致遠端程式碼執行的案例。

攻擊GraphQL

14:00-14:30
演講者:phithon
【攻擊GraphQL-phithon.pdf】

GraphQL是一個具有劃時代意義的前後端通訊語言,也是一門比較年輕的技術(誕生於2012年,開源於2015年),新技術的誕生與廣泛應用,對於安全人員來說是一種挑戰和機遇。本議題從開發的角度,理解GraphQL的設計與執行思路,分析其中可能存在的安全風險,並從前、後端多角度介紹GraphQL的漏洞利用技巧。

Java反序列化實戰

14:30-15:00
演講者:廖新喜
【Java反序列化實戰-廖新喜.pdf】

2017年又是反序列漏洞的大年,湧現了許多經典的因為反序列化導致的遠端程式碼執行漏洞,像fastjson,jackson,struts2,weblogic這些使用量非常大的產品都存在這類漏洞,但不幸的是,這些漏洞的修復方式都是基於黑名單,每次都是舊洞未補全,新洞已面世。隨著虛擬貨幣的暴漲,這些直接的遠端執行程式碼漏洞都成了挖礦者的樂園。

本議題將從那些經典案例入手,分析攻擊方和防禦方的對抗過程。首先是fastjson的最近的安全補丁的分析,由於黑名單做了加密處理,這裡會展開如何得到其黑名單,如何構造PoC。當然2018年的重點還是weblogic,由我給大家剖析CVE-2018-2628及其他Weblogic經典漏洞,帶大家傲遊反序列化的世界,同時也是希望開發者多多借鑑做好安全編碼。

智慧合約訊息呼叫攻防

15:00-15:30
演講者:隱形人真忙
【智慧合約訊息呼叫攻防-隱形人很忙.pdf】

隨著區塊鏈技術的流行,以以太坊為基礎的智慧合約應用也層出不窮,但也伴隨著巨大的安全風險。本議題從EVM底層機制與原理出發,結合一些作者發現的特性、場景,介紹訊息呼叫風險點和攻擊技術,並從開發者角度給出防護措施。

從資料視角探索安全威脅

15:30-16:00
演講者:cdxy
【從資料視角探索安全威脅-cdxy.pdf】

本議題討論了資料為安全人員思維方式帶來的變化。嘗試從資料角度對傳統威脅感知方案進行再設計,並展示其在入侵檢測、攻擊識別、0day預警等方面落地效果。

WEB 2.0 啟發式爬蟲實戰

16:00-16:30
演講者:豬豬俠
【WEB2.0啟發式爬蟲實戰-豬豬俠.pdf】

在WEB1.0時代網站均由靜態頁面構成,隨著JS動態指令碼的興起和Ajax技術的發展,WEB2.0崛地而起,前端開發框架(JQuery、AngularJS、Vue.js、React)也相繼流行,基於WEB2.0框架開發的網頁內容會通過事件對DOM結構進行動態地觸發與載入,導致在瀏覽器中看到的頁面是缺失的。

依靠靜態分析已不能滿足需求,通過瀏覽器提供的Headless除錯模式,我們可遍歷一個網頁的所有動態物件,自動填充輸入表單的引數值,並觸發物件上的繫結的事件,有效解決安全測試過程中的攻擊面挖掘。

啟發式爬蟲:基於歷史經驗和已知場景,構造並實現規則的爬蟲。

如何利用Ryuk分析和挖掘macOS&iOS核心驅動漏洞

16:30-17:00
演講者:白小龍&蒸米
【如何利用Ryuk分析和挖掘macOS&iOS核心驅動漏洞-白小龍&蒸米.pdf】

作為蘋果macOS和iOS系統的重要組成部分,蘋果系統中的裝置驅動(簡稱蘋果驅動)與核心使用著相同的地址空間並具有系統中最高的核心許可權。但是,蘋果驅動經常因其較差的程式碼質量而飽受詬病,產生過眾多的安全性問題,在針對蘋果系統的攻擊中作為攻擊核心的入口被多次利用。在本次演講中,我們將分享對蘋果驅動進行安全性分析和漏洞挖掘的最新研究。

首先,我們將公開蘋果驅動中我們發現的兩個安全漏洞。這兩個漏洞可以被分別用於洩露核心資訊和核心程式碼任意執行。利用漏洞,攻擊者可以控制macOS系統的核心,並提升至系統最高許可權。除了漏洞細節,我們還將介紹如何利用這些漏洞實現控制核心的整套攻擊流程,包括一些嶄新的核心漏洞利用技術和技巧。相比於漏洞細節和利用技巧,發現這些安全漏洞的技術更為重要。

然而,在蘋果驅動中挖掘安全性漏洞並非易事,其主要原因在於蘋果驅動多為閉源且大量使用物件導向程式設計。我們將分享一款自研的用於分析macOS及iOS核心驅動的靜態分析工具Ryuk。Ryuk使用靜態分析技術對蘋果驅動的二進位制程式碼進行解析,識別程式碼特徵,能夠極大地加速蘋果驅動逆向和安全性分析流程,加快漏洞挖掘程式。

相關文章