作者:先知安全技术社区
本届先知白帽大会已经圆满结束,感谢大家过去一年对互联网安全作出的贡献。
希望大家在收获满满的同时,也能够在会后通过学习演讲者的分享碰撞出各种火花。
9:30-10:00
演讲者:猪猪侠
【先知白帽大会-开场演讲-猪猪侠】
10:00-10:30
演讲者:菜丝
【macOS 上的逻辑提权漏洞-菜丝.pdf】
通过结合真实环境案例,介绍如何在 macOS 平台上不破坏一个字节内存的情况下稳定地获得 root 权限。议题将会分析较为通用的挖掘思路,并针对开发者给出安全设计建议。
10:30-11:00
演讲者:redrain
【弑君者Kingslayer-供应链攻击前餐-redrain.pdf】
2017年的xShellGhost, CCleaner事件让供应链攻击在此前XCodeghost沉寂近⼀年后重回⼈们视野, 然⽽鲜为⼈知的是,2016年,⼀个精巧且庞⼤的攻击悄然落地, 攻击者⾄少在开发环节, 交付环节, 使⽤环节进⾏了不同 程度的攻击, 可能对US Army, NASA, MIT等多个机构造成不同程度的影响, 该事件被命名为Kingslayer(弑君者)。
作为事件为数不多的研究者, 本⽂将详细阐述并回顾攻击过程并分析其中利⽤的攻击机巧, 并深⼊追溯攻 击者和组织, 披露⼀些研究猜想。
11:00-11:30
演讲者:jkgh006
【代码审计点线面实战-jkgh006.pdf】
从一个个案例,深入了解java业务系统审计方法和规律,采用黑白结合方式快速完成审计项目。
11:30-12:00
演讲者:KEVIN2600
【边信道攻击-Kevin2600.pdf】
物联网嵌入式设备已逐渐融人们生活当中, 其在安全及隐私保护上一直都受到黑客和安全研究人员的重点关注. 正所谓魔高一尺道高一丈, 随着物联网设备安全事故的频发, 各厂商在安全防御上也有了一定提升. 这同时也给安全研究带来了更高的挑战。
边信道攻击众人皆知, 但往往给人神秘莫测的感觉. 因此在物联网安全研究人员中还鲜有提及. 本议题将从实战的角度出发. 通过多个简单实用的案例分析, 来揭开 Side-Channel 在硬件设备攻击中的神秘面纱及其强大威力. 也希望给嵌入式设备的开发人员在安全防御上引入新的思路。
13:30-14:00
演讲者:Orange Tsai
【從一個脆弱點到整個攻擊鏈-Orange+Tsai.pdf】
当业务逻辑扩增、企业架构逐渐复杂时,Bug 或是能解决问题的替代方案便开始增加, 这些问题单独看来可能不起眼或根本无害,但许多微小问题串在一起时,便可能产生严重的风险。
本议程将以 Java 为主轴,分析一个笔者所报告的 0day 以及一个在 Bug Bounty 中因多层次架构所导致远端代码执行的案例。
14:00-14:30
演讲者:phithon
【攻击GraphQL-phithon.pdf】
GraphQL是一个具有划时代意义的前后端通信语言,也是一门比较年轻的技术(诞生于2012年,开源于2015年),新技术的诞生与广泛应用,对于安全人员来说是一种挑战和机遇。本议题从开发的角度,理解GraphQL的设计与运行思路,分析其中可能存在的安全风险,并从前、后端多角度介绍GraphQL的漏洞利用技巧。
14:30-15:00
演讲者:廖新喜
【Java反序列化实战-廖新喜.pdf】
2017年又是反序列漏洞的大年,涌现了许多经典的因为反序列化导致的远程代码执行漏洞,像fastjson,jackson,struts2,weblogic这些使用量非常大的产品都存在这类漏洞,但不幸的是,这些漏洞的修复方式都是基于黑名单,每次都是旧洞未补全,新洞已面世。随着虚拟货币的暴涨,这些直接的远程执行代码漏洞都成了挖矿者的乐园。
本议题将从那些经典案例入手,分析攻击方和防御方的对抗过程。首先是fastjson的最近的安全补丁的分析,由于黑名单做了加密处理,这里会展开如何得到其黑名单,如何构造PoC。当然2018年的重点还是weblogic,由我给大家剖析CVE-2018-2628及其他Weblogic经典漏洞,带大家傲游反序列化的世界,同时也是希望开发者多多借鉴做好安全编码。
15:00-15:30
演讲者:隐形人真忙
【智能合约消息调用攻防-隐形人很忙.pdf】
随着区块链技术的流行,以以太坊为基础的智能合约应用也层出不穷,但也伴随着巨大的安全风险。本议题从EVM底层机制与原理出发,结合一些作者发现的特性、场景,介绍消息调用风险点和攻击技术,并从开发者角度给出防护措施。
15:30-16:00
演讲者:cdxy
【从数据视角探索安全威胁-cdxy.pdf】
本议题讨论了数据为安全人员思维方式带来的变化。尝试从数据角度对传统威胁感知方案进行再设计,并展示其在入侵检测、攻击识别、0day预警等方面落地效果。
16:00-16:30
演讲者:猪猪侠
【WEB2.0启发式爬虫实战-猪猪侠.pdf】
在WEB1.0时代网站均由静态页面构成,随着JS动态脚本的兴起和Ajax技术的发展,WEB2.0崛地而起,前端开发框架(JQuery、AngularJS、Vue.js、React)也相继流行,基于WEB2.0框架开发的网页内容会通过事件对DOM结构进行动态地触发与加载,导致在浏览器中看到的页面是缺失的。
依靠静态分析已不能满足需求,通过浏览器提供的Headless调试模式,我们可遍历一个网页的所有动态对象,自动填充输入表单的参数值,并触发对象上的绑定的事件,有效解决安全测试过程中的攻击面挖掘。
启发式爬虫:基于历史经验和已知场景,构造并实现规则的爬虫。
16:30-17:00
演讲者:白小龙&蒸米
【如何利用Ryuk分析和挖掘macOS&iOS内核驱动漏洞-白小龙&蒸米.pdf】
作为苹果macOS和iOS系统的重要组成部分,苹果系统中的设备驱动(简称苹果驱动)与内核使用着相同的地址空间并具有系统中最高的内核权限。但是,苹果驱动经常因其较差的代码质量而饱受诟病,产生过众多的安全性问题,在针对苹果系统的攻击中作为攻击内核的入口被多次利用。在本次演讲中,我们将分享对苹果驱动进行安全性分析和漏洞挖掘的最新研究。
首先,我们将公开苹果驱动中我们发现的两个安全漏洞。这两个漏洞可以被分别用于泄露内核信息和内核代码任意执行。利用漏洞,攻击者可以控制macOS系统的内核,并提升至系统最高权限。除了漏洞细节,我们还将介绍如何利用这些漏洞实现控制内核的整套攻击流程,包括一些崭新的内核漏洞利用技术和技巧。相比于漏洞细节和利用技巧,发现这些安全漏洞的技术更为重要。
然而,在苹果驱动中挖掘安全性漏洞并非易事,其主要原因在于苹果驱动多为闭源且大量使用面向对象编程。我们将分享一款自研的用于分析macOS及iOS内核驱动的静态分析工具Ryuk。Ryuk使用静态分析技术对苹果驱动的二进制代码进行解析,识别代码特征,能够极大地加速苹果驱动逆向和安全性分析流程,加快漏洞挖掘进程。