发 帖  
4周PADS强化班 HOT
林超文手把手教你学!
张飞暑期特训班
教你1000种电路设计思路
年度IP:PFC电源
张飞硬件电路之PFC全集
30天AD项目众筹
参与免费送VIP+原创视频
最全模电系列教程 NEW
运放、ADC、电磁兼容

[资料] 2018先知白帽大会 | 议题解读

[复制链接]

高级工程师

发表于 2018-6-14 16:50:40   290 查看 0 回复 显示全部楼层 倒序浏览
分享
摘要: 今年的先知白帽大会,与会者将能够亲身感受到非常多有趣的技术议题,如HITCON在国际赛事中屡夺佳绩的CTF团队,其队长Orange将亲临现场,分享穿针引线般的漏洞利用艺术。 当然,还有代码审计圈的新锐phithon、jkgh006、廖新喜,在国际会议锤炼过的redrain、白小龙、蒸米、kevin2600,战斗在阿里一线的安全工程师菜丝、cdxy、猪猪侠等知名白帽也会现身现场,与大家一起畅聊技术思路和攻防实践经验。今年的先知白帽大会,与会者将能够亲身感受到非常多有趣的技术议题,如HITCON在国际赛事中屡夺佳绩的CTF团队,其队长Orange将亲临现场,分享穿针引线般的漏洞利用艺术。当然,还有代码审计圈的新锐phithon、jkgh006、廖新喜,在国际会议锤炼过的redrain、白小龙、蒸米、kevin2600,战斗在阿里一线的安全工程师菜丝、cdxy、猪猪侠等知名白帽也会现身现场,与大家一起畅聊技术思路和攻防实践经验。大会将持续奋战一整天,疲劳在所难免。为避免错过精彩内容,先知君提前曝光议题详情,方便各位能在会议当天,把最好的时间和精力留给最感兴趣的内容。01 macOS 上的逻辑提权漏洞菜丝蚂蚁金服安全工程师。主要从事桌面端和移动端、IoT 设备安全漏洞的攻防,安全工具开发。曾参加过 GeekPwn、XPwn 等赛事。议题解读通过结合真实环境案例,介绍如何在 macOS 平台上不破坏一个字节内存的情况下稳定地获得 root 权限。议题将会分析较为通用的挖掘思路,并针对开发者给出安全设计建议。02 弑君者Kingslayer:供应链攻击前餐redrain(洪宇)360CERT安全分析团队技术负责⼈,8年安全经验,聚焦于攻击对抗和应⽤安全研究,为Apple, Atlassian, Microsoft, Artifex 等知名⼚商和开源软件基⾦会提交漏洞, 相关研究曾在HITB, RUXCON, Syscan360, Qcon, xKungfoo等发表演讲, Atlassian Hall of Fame成员。议题解读2017年的xShellGhost, CCleaner事件让供应链攻击在此前XCodeghost沉寂近⼀年后重回⼈们视野, 然⽽鲜为⼈知的是,2016年,⼀个精巧且庞⼤的攻击悄然落地, 攻击者⾄少在开发环节, 交付环节, 使⽤环节进⾏了不同 程度的攻击, 可能对US Army, NASA, MIT等多个机构造成不同程度的影响, 该事件被命名为Kingslayer(弑君者)。作为事件为数不多的研究者, 本⽂将详细阐述并回顾攻击过程并分析其中利⽤的攻击机巧, 并深⼊追溯攻 击者和组织, 披露⼀些研究猜想。03 代码审计点线面实战jkgh006敏信科技创始人之一,安全团队负责人,擅长各类语言代码审计,众测资深玩家。议题解读从一个个案例,深入了解java业务系统审计方法和规律,采用黑白结合方式快速完成审计项目。04 边信道硬件攻击实战KEVIN2600(狗汪汪)独立安全研究员, 专注无线电和嵌入式系统安全研究,坚信黑客精神就是不断探索未知领域。议题解读物联网嵌入式设备已逐渐融人们生活当中, 其在安全及隐私保护上一直都受到黑客和安全研究人员的重点关注. 正所谓魔高一尺道高一丈, 随着物联网设备安全事故的频发, 各厂商在安全防御上也有了一定提升. 这同时也给安全研究带来了更高的挑战。边信道攻击众人皆知, 但往往给人神秘莫测的感觉. 因此在物联网安全研究人员中还鲜有提及. 本议题将从实战的角度出发. 通过多个简单实用的案例分析, 来揭开 Side-Channel 在硬件设备攻击中的神秘面纱及其强大威力. 也希望给嵌入式设备的开发人员在安全防御上引入新的思路。05 从一个脆弱点到串起整个攻击面Orange Tsai来自台湾,DEVCORE 及 HITCON 成员,讲师经历: Black Hat USA, DEFCON, HITB, WooYun 等多场会议讲者。奖金猎人: 回报 Facebook, Uber, Apple, GitHub, Yahoo 及 Imgur 的远端代码执行漏洞。电竞选手: 多场 CTF 竞赛冠军 及 DEFCON CTF 22/25 亚军。议题解读当业务逻辑扩增、企业架构逐渐复杂时,Bug 或是能解决问题的替代方案便开始增加, 这些问题单独看来可能不起眼或根本无害,但许多微小问题串在一起时,便可能产生严重的风险。本议程将以 Java 为主轴,分析一个笔者所报告的 0day 以及一个在 Bug Bounty 中因多层次架构所导致远端代码执行的案例。06 攻击GraphQLphithon安全开发与研究员。长期从事开发工作,熟悉多种语言开发与合作流程,擅长从代码中发现安全漏洞。议题解读GraphQL是一个具有划时代意义的前后端通信语言,也是一门比较年轻的技术(诞生于2012年,开源于2015年),新技术的诞生与广泛应用,对于安全人员来说是一种挑战和机遇。本议题从开发的角度,理解GraphQL的设计与运行思路,分析其中可能存在的安全风险,并从前、后端多角度介绍GraphQL的漏洞利用技巧。07 Java反序列化实战廖新喜(xxlegend)绿盟科技安全研究员,擅长代码审计,漏洞挖掘,拥有丰富的代码审计经验,曾在Pycon 2015 China大会上分享Python安全编码,2016年网络安全周接受央视专访 安全行业从业七年,三年开发经历。目前专注于Web漏洞挖掘、Java反序列化漏洞挖掘,2017年在看雪大会分享Java 反序列化之殇,曾向RedHat、Apache、Amazon、Oracle,阿里巴巴提交多份远程代码执行漏洞报告。最近的Weblogic CVE-2018-2628就是一个。议题解读2017年又是反序列漏洞的大年,涌现了许多经典的因为反序列化导致的远程代码执行漏洞,像fastjson,jackson,struts2,weblogic这些使用量非常大的产品都存在这类漏洞,但不幸的是,这些漏洞的修复方式都是基于黑名单,每次都是旧洞未补全,新洞已面世。随着虚拟货币的暴涨,这些直接的远程执行代码漏洞都成了挖矿者的乐园。本议题将从那些经典案例入手,分析攻击方和防御方的对抗过程。首先是fastjson的最近的安全补丁的分析,由于黑名单做了加密处理,这里会展开如何得到其黑名单,如何构造PoC。当然2018年的重点还是weblogic,由我给大家剖析CVE-2018-2628及其他Weblogic经典漏洞,带大家傲游反序列化的世界,同时也是希望开发者多多借鉴做好安全编码。08 智能合约消息调用攻防隐形人真忙百度安全工程师,从事攻防技术研究与安全产品研发,曾为Microsoft,Redhat,Pivotal,Apache,Eclipse, Alibaba等著名厂商提交过高危漏洞。议题解读随着区块链技术的流行,以以太坊为基础的智能合约应用也层出不穷,但也伴随着巨大的安全风险。本议题从EVM底层机制与原理出发,结合一些作者发现的特性、场景,介绍消息调用风险点和攻击技术,并从开发者角度给出防护措施。09 从数据视角探索安全威胁cdxy阿里云安全工程师议题解读本议题讨论了数据为安全人员思维方式带来的变化。尝试从数据角度对传统威胁感知方案进行再设计,并展示其在入侵检测、攻击识别、0day预警等方面落地效果。10 WEB 2.0 启发式爬虫实战猪猪侠阿里云高级安全专家,长期从事自动化安全测试工作,熟悉多种开发技术,擅长渗透测试与数据挖掘。议题解读在WEB1.0时代网站均由静态页面构成,随着JS动态脚本的兴起和Ajax技术的发展,WEB2.0崛地而起,前端开发框架(JQuery、AngularJS、Vue.js、React)也相继流行,基于WEB2.0框架开发的网页内容会通过事件对DOM结构进行动态地触发与加载,导致在浏览器中看到的页面是缺失的。依靠静态分析已不能满足需求,通过浏览器提供的Headless调试模式,我们可遍历一个网页的所有动态对象,自动填充输入表单的参数值,并触发对象上的绑定的事件,有效解决安全测试过程中的攻击面挖掘。启发式爬虫:基于历史经验和已知场景,构造并实现规则的爬虫。11 如何利用Ryuk分析和挖掘macOS&iOS内核驱动漏洞白小龙白小龙,阿里巴巴高级安全工程师,博士,毕业于清华大学计算机系。主要研究方向:系统安全和移动安全。作为第一作者曾在IEEE S&P、Usenix Security等学术界安全顶会中发表过高水平研究论文,也曾在Black Hat USA、HITB等工业界顶级黑客会议中发表过演讲。其贡献和成果受到过包括苹果、谷歌、Facebook、腾讯等多家公司的致谢。Twitter、微博: bxl1989 。蒸米阿里巴巴安全专家,香港中文大学博士,其他简介请参考《黑客蒸米:一个大V的生活意见》。议题解读作为苹果macOS和iOS系统的重要组成部分,苹果系统中的设备驱动(简称苹果驱动)与内核使用着相同的地址空间并具有系统中最高的内核权限。但是,苹果驱动经常因其较差的代码质量而饱受诟病,产生过众多的安全性问题,在针对苹果系统的攻击中作为攻击内核的入口被多次利用。在本次演讲中,我们将分享对苹果驱动进行安全性分析和漏洞挖掘的最新研究。首先,我们将公开苹果驱动中我们发现的两个安全漏洞。这两个漏洞可以被分别用于泄露内核信息和内核代码任意执行。利用漏洞,攻击者可以控制macOS系统的内核,并提升至系统最高权限。除了漏洞细节,我们还将介绍如何利用这些漏洞实现控制内核的整套攻击流程,包括一些崭新的内核漏洞利用技术和技巧。相比于漏洞细节和利用技巧,发现这些安全漏洞的技术更为重要。然而,在苹果驱动中挖掘安全性漏洞并非易事,其主要原因在于苹果驱动多为闭源且大量使用面向对象编程。我们将分享一款自研的用于分析macOS及iOS内核驱动的静态分析工具Ryuk。Ryuk使用静态分析技术对苹果驱动的二进制代码进行解析,识别代码特征,能够极大地加速苹果驱动逆向和安全性分析流程,加快漏洞挖掘进程。原文链接

只有小组成员才能发言,加入小组>>

173个成员聚集在这个小组

加入小组

创建小组步骤

4周PADS强化班 HOT
林超文手把手教你学!
张飞暑期特训班
教你1000种电路设计思路
年度IP:PFC电源
张飞硬件电路之PFC全集
30天AD项目众筹
参与免费送VIP+原创视频
最全模电系列教程 NEW
运放、ADC、电磁兼容
关闭

站长推荐 上一条 /9 下一条

快速回复 返回顶部 返回列表