2022年8月27日至28日,盛夏落幕,初秋剛至。在萬物更替的時節,KCon以全新的形式慶賀了十一周歲的生日。前十年,KCon一直行走在探索與分享網絡攻防技術的道路上,也收獲了眾多同伴的支持。第十一年,KCon邁步新生,以“+1”的決心和動作開啟了新十年。

2022年 KCon首次采用全線上直播且免費參與的方式,中國信息安全、嘶吼、數說安全、蘑菇云4家媒體同步線上轉播。兩天時間,熱情觀眾為KCon進行數萬次點贊和數千條評論以及分享。大家在互動區實時互動,為講師積極打call,踴躍提問,即時進行技術的交流,直播間一派火熱氣氛。

本屆 KCon 已畫上圓滿的句號,雖然本屆大會是以線上形式舉辦,仍舊獲得了朋友們熱情的關注與支持。為了方便后續大家參考學習,現公布15個議題的PPT。

點擊藍字,也可觀看 KCon 2022 精編版回放視頻。(直播回放有效期截至2023年2月28日)


自動化API漏洞Fuzz實戰

演講者:

周陽,星闌科技Portal Lab安全研發工程師,具有豐富的漏洞研究及紅隊武器化經驗,歷經主機漏洞掃描、應用漏洞掃描、開源軟件供應鏈安全跟蹤以及漏洞情報管理平臺等多款產品建設,曾參與發現多個linux系統安全漏洞并收到工信部及其他部委致謝。目前專注于API安全研究以及自動化應用漏洞掃描方向。

呂竭,星闌科技Portal Lab安全工程師,曾就職于某大型央企,在攻防演練、甲方安全建設方面具有豐富經驗。目前專注于API漏洞挖掘與Fuzz工具設計方向,不斷通過實戰提升工具效果,上報數十個SRC API高危/嚴重漏洞,獲得國內多個SRC月榜前十。

議題介紹:

本議題首先介紹API安全的問題產生的背景及攻擊面,然后提出一種自動化API采集-解析-Fuzz的方法,針對API的協議復雜性、參數結構復雜性、請求序列依賴等問題給出自動化測試思路,并通過具體漏洞案例闡述API Fuzz過程。

PPT下載


進退維谷:runC的阿克琉斯之踵

演講者:

阮博男,綠盟科技星云實驗室安全研究員,主要研究方向為云虛擬化和5G安全。 撰寫并發布多篇云原生安全文章,是《2020綠盟科技云原生安全報告》《云原生安全:攻防實踐與體系構建》的作者之一,發起并維護云原生攻防靶場開源項目Metarget。

議題介紹:

本議題探討了CVE-2022-0847 DirtyPipe漏洞寫runC逃逸的利用手法。

從CVE-2016-9962、CVE-2019-5736等漏洞的修復情況分析了能夠利用CVE-2022-0847寫runC逃逸成功的原因,指出runC修復方案的局限性及“寫runC”作為一種新的通用逃逸突破思路,能夠與CVE-2022-0847、CVE-2022-0185等眾多漏洞配合逃逸出容器。

最后提出了一種基于ELF文件注入的更優雅的寫runC逃逸的方法,不同于已公開的漏洞利用手法,這種方法不會影響原runC的代碼邏輯,不會導致依賴runC的其他容器及云原生程序出錯,從而更為隱蔽。

PPT下載


Hacking JSON

演講者:

淺藍(白新宇),22歲,專注于Java安全研究,曾多次發現包括 fastjson 在內的多個知名組件安全漏洞,KCon 2019 兵器譜「溯光」作者。

議題介紹:

本次議題分享了JSON庫的攻擊思路,以 fastjson 為例提出一種新型在反序列化漏洞中尋找通用利用鏈的方法,并圍繞 fastjson 相關漏洞深入分析,給出多種場景下擴展延伸的攻擊方法,還將分享其他JSON庫存在的安全問題與WAF對抗思路。

PPT下載


返璞歸真:重新審視物理安全與近源滲透

演講者:

楊文韜,信息安全研究員,目前研究方向為硬件安全與近源滲透,近一年來著力于近源滲透的理論研究和工具開發。從事信息安全咨詢和風險評估工作。負責過多個金融、能源、制造業、互聯網等企業的信息安全評估。

議題介紹:

威脅分析:

近源威脅遠不止黑客攻擊。在本議題中,分析了近源滲透的攻擊面和攻擊手段。包括不限于:

  • 在冗長的硬件供應鏈和維護環節,有大量的人員可以接觸設備,在硬件或固件中投毒,或是在維護過程中竊取數據。

  • 數據取證是司法實踐中廣泛應用的手段。當攻擊者可以物理接觸一臺電腦,常見的安全措施,大多都能被繞過。

  • 在企業內部,欲竊密或破壞的內部人員,將擁有優越的條件發起近源攻擊。近年來,因近源攻擊造成的泄密事件頻發。

  • 又或者是在USB接口、顯示器接口上安裝后門設備。當攻擊者安放了硬件后門,現有的技術手段大多無法偵測。

攻擊手法:

  • 近源滲透的攻擊手段,大多數需要特制硬件設備的配合。在本議題中,我們將開源一套用于近源滲透的硬件設備。

  • 公開完整的硬件設計、固件源代碼、構建指南,以盡可能低的成本實現近源攻擊。

  • 包含低成本的USB攻擊設備、用于繞過Windows登陸密碼和Bitlocker的程序、用于攻擊Wi-Fi、無線電遙控、RFID的無線安全設備、硬件鍵盤記錄器、硬件屏幕記錄器、網絡后門等。

  • 幫助近源滲透工程師發起釣魚攻擊、攻擊無線設備、繞過門禁、滲透計算機和服務器、竊取數據、植入硬件后門等。

PPT下載


公有云下,企業安全審計框架和構建可審計的安全環境

演講者:

Royce Lu,派拓網絡總監級研究員,研究領域包括內核安全、漏洞攻防、機器學習以及云安全。曾在BlackHat,Virus Bulletin等頂級國際安全會議發表各種研究成果。

Zhanglin He,派拓網絡主管級研究員,研究領域包括Web安全、漏洞攻防、沙盒以及云安全。

議題介紹:

本次議題,以GCP(Google Cloud Platform)為例,介紹了公有云的安全機制以及對應的安全責任共擔模型。

首先從紅隊視角出發介紹常見攻擊方法,包含各種橫向移動與權限突破問題,然后再以藍隊視角討論對應的防御與運營思路。

結合EDR、靜態掃描與大數據處理,提出了一個自動化安全審計框架,從用戶的角度審計企業內部云環境的安全性。

為了方便用戶在不同云廠商環境下的實踐,結合在真實企業云環境中的發現,為構建可被安全審計的云環境,對云廠商以及用戶給出實踐建議和檢查清單。

PPT下載


智能WEB安全攻擊系統

演講者:

遲程,博士,畢業于中國科學院大學,主要研究方向為AI算法在計算機視覺中的應用,獲評中國電子教育學會優秀博士論文。

發表論文10余篇,包括TPAMI、TIP、NeurIPS、ICML、CVPR、AAAI等頂會和頂刊,Google Scholar被引1000余次,并擔任AI領域多個頂會和頂刊審稿人。在CVPR 2020曾獲Best Paper提名獎,曾獲博士后基金面上資助。

目前在深信服帶領團隊致力于探索AI算法在網絡安全中的應用,多個項目獲得公司和研發體系的技術大獎。

議題介紹:

以SQL注入為切入點,內部對抗完成多輪對抗測試,共發現防火墻產品數十種繞過模式,已推動完成修復;方案與sqlmap工具完成集成,在數十家客戶滲透測試過程中,實現一鍵注入的實戰效果。本議題帶你詳細了解這個智能WEB安全攻擊系統。

PPT下載


解鎖工控設備固件提取的各類方法

演講者:

高劍,綠盟科技格物實驗室工控安全研究員,主要研究方向為工控系統漏洞、工控業務場景風險評估與測試。

已獲得30+個CVE、CNVD編號,涉及西門子、施耐德、ABB、Codesys、亞控、海為等廠商。多次參與國家級工控安全平臺建設項目及國內知名制造廠商安全調研項目。

為看雪SDC 2020、CIS 2020演講嘉賓,HITB AMS 2021、HITB SIN 2021、ICS Cyber security conference 2021、HITCON 2021演講嘉賓。

議題介紹:

本議題主要針對該困難,提出了一套在國內外工控廠商(西門子、ABB等)廣泛使用的設備中驗證后的有效方法論,該方法論中根據設備的不同特點提出了針對性的固件提取技術,不僅包含了硬件拆焊技術、利用漏洞dump內存,還會闡述如何利用組態語言編程使PLC等設備自己發送出固件等信息。

可以學到如何提取工控設備的固件,還將知道如何繞過工控設備安全研究過程中的諸多坑點。

PPT下載


Where’s My Session Pool?

演講者:

張云海,綠盟科技天機實驗室負責人,從事信息安全行業十七年,主要研究方向為高級漏洞利用技術與攻防對抗。曾經在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全會議上進行過主題演講。自2014年起連續5年獲得微軟 Mitigation Bypass Bounty獎勵。

議題介紹:

自從微軟在Windows NT時代引入了會話(Session)的概念,會話池內存(Session Pool)就一直作為一種重要的內存類型存在于內核之中,同時也有眾多的內核漏洞和利用技術與會話池內存息息相關。

然而,在即將發布的Windows 11第一個更新版本之中,有著幾十年歷史的會話池內存卻悄然消失了。

是什么原因使得微軟會決定從內核中移除會話池內存?會話池內存的移除會給相關的內核代碼帶來怎樣的影響?同時又會導致哪些內核漏洞利用的有利條件與不利因素?本議題解答了這些問題。

PPT下載


擊敗SOTA反混淆方法

演講者:

程瑞,西安交通大學軟件學院在讀,綠盟科技伏影實驗室安全研究員。研究方向為程序分析,模糊測試。

黃泳龍,西安交通大學軟件學院在讀,iMiss實驗室安全研究員。研究方向為Web安全,二進制安全。

議題介紹:

議題系統分析了SOTA的反混淆方法,它們使用了符號執行,污點分析,程序切片,程序合成,TRACE等程序分析手段。不管是學術界還是產業界,現有的關于抵抗這些分析方法的工作都是存在缺陷的。

PPT下載


tabby: java code review like a pro

演講者:

王柏柱(wh1t3p1g),現就職于螞蟻集團?商銀?紫軍團隊,畢業于中國科學院信息?程研究所,前NESE 戰隊成員,開源?具ysomap、tabby作者。?前,主要研究?向為半/全?動化的java漏洞挖掘,紅藍對抗。

議題介紹:

本議題主要講述如何從零到一構建自己的java自動化代碼審計方案,并且以利用鏈挖掘、基礎漏洞挖掘方法、進階漏洞挖掘方法三個部分分享具體的案例。

分享內容主要涉及:

  • 基于代碼屬性圖的漏洞挖掘方案(tabby原理、實現思路)

  • 利用代碼屬性圖來挖掘利用鏈(包括對市面上常見的利用鏈挖掘思路)

  • 利用代碼屬性圖來挖掘常見的通用web漏洞(以國內某著名商業應用為例)

  • 利用代碼屬性圖來挖掘java rpc框架的漏洞(包括通用模式分析、觸發點挖掘、利用鏈挖掘并利用)

PPT下載


RASP攻防下的黑魔法

演講者:

徐元振(pyn3rd),阿里云高級安全專家,阿里云WAF/RASP產品負責人,HITB / CanSecWest / KCon等會議Speaker。

擁有十年甲乙方安全經驗,專注于云原生安全和Java安全研究,尤其是各類Web漏洞挖掘和檢測方法,19年成功幫助阿里云WAF進入Gartner全球象限,并于今年幫助阿里云整體安全能力拿下全球第二,作為亞洲唯一入圍廠商,11項安全能力被評估為最高水平(High),其中云WAF項被評為(High),超過亞馬遜,僅次于微軟。

目前負責云WAF產品和RASP產品,參與過多次天貓雙十一活動保障和全國安全攻防演練工作的保障工作。

黃雨喆(Glassy),阿里云商業化RASP核心成員,多年RASP研發、攻防對抗經驗,對國內外多個RASP進行過源碼級的分析,擅長工具開發、白盒審計、漏洞挖掘,提交過多份RCE級別0day。

議題介紹:

本次議題主要介紹了RASP的實現方式,總結了常見的檢測方式、對抗方法,以及在搞對抗場景下的未公開技巧。從攻擊和防御兩個方向徹底剖析RASP,給聽者全新的認知和收獲。

PPT下載


名偵探的下午茶:Hunting with Provenance

演講者:

張潤滋,博士,綠盟科技天樞實驗室高級安全研究員,負責AISecOps智能安全運營前沿技術落地應用。

研究方向包括安全運營、威脅狩獵及安全知識圖譜等,致力于數據、智能驅動的安全防御與運營自動化水平提升,參與公司用戶實體行為分析、AISecOps等多項技術研究項目。

相關演講經歷包括:2019成都?世界信息安全大會-應急響應、安全運營分論壇《基于可信線索挖掘的威脅狩獵》;2019網絡安全創新大會-人工智能安全前沿論壇《XAI與可信任安全智能》;2020 XCon《打造風險驅動的智能威脅推薦引擎》等。

議題介紹:

本議題介紹了溯源數據挖掘技術應用場景,總結關鍵技術挑戰以及前沿技術方案及其分類,分享相關實踐經驗,最后總結技術發展趨勢。

PPT下載


淺談零信任環境下攻擊場景

演講者:

薛逸釩,騰訊企業IT安全研究員,多年從事紅隊攻防、EDR對抗等領域,擁有豐富實戰經驗,曾參與大型國企、互聯網金融項目護網工作,目前專注于辦公網領域安全。

議題介紹:

本議題,結合了市面上零信任產品實現以及落地方案進行分析,介紹公司內部紅藍對抗中關于零信任環境下的對抗手法。

PPT下載


有關Web3與DID的思考: 資金追溯和地址畫像技術在區塊鏈安全場景下的應用

演講者:

Plume,Bitrace Team 安全研究員。多年從事網絡安全及區塊鏈安全技術研發,就職于 Bitrace 安全團隊,目前主要研究方向為OSINT情報挖掘,基于圖的區塊鏈數據分析等。

議題介紹:

DID規范的提出與區塊鏈生態中地址即身份的技術特征不謀而合。但回顧區塊鏈的發展歷程發現,類似DID的概念在強調保護用戶隱私及聲明網絡資源所有權的同時,似乎也為駭客活動提供了便利。

在去中心化場景下如何感知隱藏在DID背后的安全威脅?本議題基于資金追溯和地址畫像技術在區塊鏈安全場景中提出了一點新思路。

PPT下載


如何從 defi 中撿錢?——智能合約安全代碼審計

演講者:

Rivaill,前白帽匯區塊鏈安全研究員,曾參與信通院《區塊鏈基礎設施安全防護標準》制定,目前致力于Web3安全領域的漏洞分析與復現,并嘗試研究探索新型攻擊向量。

Snowming,畢業于新加坡國立大學軟件工程專業,目前為智能合約安全研究員,主要研究方向為智能合約方面的安全審計、漏洞挖掘、工具開發。

議題介紹:

該議題結合至少兩個真實知名項目中的 issues(包括未披露的),說明如何通過代碼審計,找出來一些 defi 項目中的套利點。

另外以此為切入點,介紹關于智能合約代碼審計的流程方法、tools 以及 tricks。

PPT下載


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1967/