作者:先知安全技術社區

本屆先知白帽大會已經圓滿結束,感謝大家過去一年對互聯網安全作出的貢獻。

希望大家在收獲滿滿的同時,也能夠在會后通過學習演講者的分享碰撞出各種火花。


9:30-10:00
演講者:豬豬俠
【先知白帽大會-開場演講-豬豬俠】


macOS 上的邏輯提權漏洞

10:00-10:30
演講者:菜絲
【macOS 上的邏輯提權漏洞-菜絲.pdf】

通過結合真實環境案例,介紹如何在 macOS 平臺上不破壞一個字節內存的情況下穩定地獲得 root 權限。議題將會分析較為通用的挖掘思路,并針對開發者給出安全設計建議。


弒君者Kingslayer:供應鏈攻擊前餐

10:30-11:00
演講者:redrain
【弒君者Kingslayer-供應鏈攻擊前餐-redrain.pdf】

2017年的xShellGhost, CCleaner事件讓供應鏈攻擊在此前XCodeghost沉寂近?年后重回?們視野, 然?鮮為?知的是,2016年,?個精巧且龐?的攻擊悄然落地, 攻擊者?少在開發環節, 交付環節, 使?環節進?了不同 程度的攻擊, 可能對US Army, NASA, MIT等多個機構造成不同程度的影響, 該事件被命名為Kingslayer(弒君者)。

作為事件為數不多的研究者, 本?將詳細闡述并回顧攻擊過程并分析其中利?的攻擊機巧, 并深?追溯攻 擊者和組織, 披露?些研究猜想。


代碼審計點線面實戰

11:00-11:30
演講者:jkgh006
【代碼審計點線面實戰-jkgh006.pdf】

從一個個案例,深入了解java業務系統審計方法和規律,采用黑白結合方式快速完成審計項目。


邊信道硬件攻擊實戰

11:30-12:00
演講者:KEVIN2600
【邊信道攻擊-Kevin2600.pdf】

物聯網嵌入式設備已逐漸融人們生活當中, 其在安全及隱私保護上一直都受到黑客和安全研究人員的重點關注. 正所謂魔高一尺道高一丈, 隨著物聯網設備安全事故的頻發, 各廠商在安全防御上也有了一定提升. 這同時也給安全研究帶來了更高的挑戰。

邊信道攻擊眾人皆知, 但往往給人神秘莫測的感覺. 因此在物聯網安全研究人員中還鮮有提及. 本議題將從實戰的角度出發. 通過多個簡單實用的案例分析, 來揭開 Side-Channel 在硬件設備攻擊中的神秘面紗及其強大威力. 也希望給嵌入式設備的開發人員在安全防御上引入新的思路。


從一個脆弱點到串起整個攻擊面

13:30-14:00
演講者:Orange Tsai
【從一個脆弱點到整個攻擊鏈-Orange+Tsai.pdf】

當業務邏輯擴增、企業架構逐漸復雜時,Bug 或是能解決問題的替代方案便開始增加, 這些問題單獨看來可能不起眼或根本無害,但許多微小問題串在一起時,便可能產生嚴重的風險。

本議程將以 Java 為主軸,分析一個筆者所報告的 0day 以及一個在 Bug Bounty 中因多層次架構所導致遠端代碼執行的案例。


攻擊GraphQL

14:00-14:30
演講者:phithon
【攻擊GraphQL-phithon.pdf】

GraphQL是一個具有劃時代意義的前后端通信語言,也是一門比較年輕的技術(誕生于2012年,開源于2015年),新技術的誕生與廣泛應用,對于安全人員來說是一種挑戰和機遇。本議題從開發的角度,理解GraphQL的設計與運行思路,分析其中可能存在的安全風險,并從前、后端多角度介紹GraphQL的漏洞利用技巧。


Java反序列化實戰

14:30-15:00
演講者:廖新喜
【Java反序列化實戰-廖新喜.pdf】

2017年又是反序列漏洞的大年,涌現了許多經典的因為反序列化導致的遠程代碼執行漏洞,像fastjson,jackson,struts2,weblogic這些使用量非常大的產品都存在這類漏洞,但不幸的是,這些漏洞的修復方式都是基于黑名單,每次都是舊洞未補全,新洞已面世。隨著虛擬貨幣的暴漲,這些直接的遠程執行代碼漏洞都成了挖礦者的樂園。

本議題將從那些經典案例入手,分析攻擊方和防御方的對抗過程。首先是fastjson的最近的安全補丁的分析,由于黑名單做了加密處理,這里會展開如何得到其黑名單,如何構造PoC。當然2018年的重點還是weblogic,由我給大家剖析CVE-2018-2628及其他Weblogic經典漏洞,帶大家傲游反序列化的世界,同時也是希望開發者多多借鑒做好安全編碼。


智能合約消息調用攻防

15:00-15:30
演講者:隱形人真忙
【智能合約消息調用攻防-隱形人很忙.pdf】

隨著區塊鏈技術的流行,以以太坊為基礎的智能合約應用也層出不窮,但也伴隨著巨大的安全風險。本議題從EVM底層機制與原理出發,結合一些作者發現的特性、場景,介紹消息調用風險點和攻擊技術,并從開發者角度給出防護措施。


從數據視角探索安全威脅

15:30-16:00
演講者:cdxy
【從數據視角探索安全威脅-cdxy.pdf】

本議題討論了數據為安全人員思維方式帶來的變化。嘗試從數據角度對傳統威脅感知方案進行再設計,并展示其在入侵檢測、攻擊識別、0day預警等方面落地效果。


WEB 2.0 啟發式爬蟲實戰

16:00-16:30
演講者:豬豬俠
【WEB2.0啟發式爬蟲實戰-豬豬俠.pdf】

在WEB1.0時代網站均由靜態頁面構成,隨著JS動態腳本的興起和Ajax技術的發展,WEB2.0崛地而起,前端開發框架(JQuery、AngularJS、Vue.js、React)也相繼流行,基于WEB2.0框架開發的網頁內容會通過事件對DOM結構進行動態地觸發與加載,導致在瀏覽器中看到的頁面是缺失的。

依靠靜態分析已不能滿足需求,通過瀏覽器提供的Headless調試模式,我們可遍歷一個網頁的所有動態對象,自動填充輸入表單的參數值,并觸發對象上的綁定的事件,有效解決安全測試過程中的攻擊面挖掘。

啟發式爬蟲:基于歷史經驗和已知場景,構造并實現規則的爬蟲。


如何利用Ryuk分析和挖掘macOS&iOS內核驅動漏洞

16:30-17:00
演講者:白小龍&蒸米
【如何利用Ryuk分析和挖掘macOS&iOS內核驅動漏洞-白小龍&蒸米.pdf】

作為蘋果macOS和iOS系統的重要組成部分,蘋果系統中的設備驅動(簡稱蘋果驅動)與內核使用著相同的地址空間并具有系統中最高的內核權限。但是,蘋果驅動經常因其較差的代碼質量而飽受詬病,產生過眾多的安全性問題,在針對蘋果系統的攻擊中作為攻擊內核的入口被多次利用。在本次演講中,我們將分享對蘋果驅動進行安全性分析和漏洞挖掘的最新研究。

首先,我們將公開蘋果驅動中我們發現的兩個安全漏洞。這兩個漏洞可以被分別用于泄露內核信息和內核代碼任意執行。利用漏洞,攻擊者可以控制macOS系統的內核,并提升至系統最高權限。除了漏洞細節,我們還將介紹如何利用這些漏洞實現控制內核的整套攻擊流程,包括一些嶄新的內核漏洞利用技術和技巧。相比于漏洞細節和利用技巧,發現這些安全漏洞的技術更為重要。

然而,在蘋果驅動中挖掘安全性漏洞并非易事,其主要原因在于蘋果驅動多為閉源且大量使用面向對象編程。我們將分享一款自研的用于分析macOS及iOS內核驅動的靜態分析工具Ryuk。Ryuk使用靜態分析技術對蘋果驅動的二進制代碼進行解析,識別代碼特征,能夠極大地加速蘋果驅動逆向和安全性分析流程,加快漏洞挖掘進程。


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/625/