摘要: 今年的先知白帽大會,與會者將可以親身感覺到很是多有趣的技術議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現場,分享穿針引線般的漏洞利用藝術。 固然,還有代碼審計圈的新銳phithon、jkgh00六、廖新喜,在國際會議錘鍊過的redrain、白小龍、蒸米、kevin2600,戰鬥在阿里一線的安全工程師菜絲、cdxy、豬豬俠等知名白帽也會現身現場,與你們一塊兒暢聊技術思路和攻防實踐經驗。前端
今年的先知白帽大會,與會者將可以親身感覺到很是多有趣的技術議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現場,分享穿針引線般的漏洞利用藝術。java
固然,還有代碼審計圈的新銳phithon、jkgh00六、廖新喜,在國際會議錘鍊過的redrain、白小龍、蒸米、kevin2600,戰鬥在阿里一線的安全工程師菜絲、cdxy、豬豬俠等知名白帽也會現身現場,與你們一塊兒暢聊技術思路和攻防實踐經驗。web
大會將持續奮戰一成天,疲勞在所不免。爲避免錯過精彩內容,先知君提早曝光議題詳情,方便各位能在會議當天,把最好的時間和精力留給最感興趣的內容。編程
01 macOS 上的邏輯提權漏洞json
菜絲後端
螞蟻金服安全工程師。主要從事桌面端和移動端、IoT 設備安全漏洞的攻防,安全工具開發。曾參加過 GeekPwn、XPwn 等賽事。瀏覽器
議題解讀安全
經過結合真實環境案例,介紹如何在 macOS 平臺上不破壞一個字節內存的狀況下穩定地得到 root 權限。議題將會分析較爲通用的挖掘思路,並針對開發者給出安全設計建議。網絡
02 弒君者Kingslayer:供應鏈攻擊前餐架構
redrain(洪宇)
360CERT安全分析團隊技術負責⼈,8年安全經驗,聚焦於攻擊對抗和應⽤安全研究,爲Apple, Atlassian, Microsoft, Artifex 等知名⼚商和開源軟件基⾦會提交漏洞, 相關研究曾在HITB, RUXCON, Syscan360, Qcon, xKungfoo等發表演講, Atlassian Hall of Fame成員。
議題解讀
2017年的xShellGhost, CCleaner事件讓供應鏈攻擊在此前XCodeghost沉寂近⼀年後重回⼈們視野, 然⽽鮮爲⼈知的是,2016年,⼀個精巧且龐⼤的攻擊悄然落地, 攻擊者⾄少在開發環節, 交付環節, 使⽤環節進⾏了不一樣 程度的攻擊, 可能對US Army, NASA, MIT等多個機構形成不一樣程度的影響, 該事件被命名爲Kingslayer(弒君者)。
做爲事件爲數很少的研究者, 本⽂將詳細闡述並回顧攻擊過程並分析其中利⽤的攻擊機巧, 並深⼊追溯攻 擊者和組織, 披露⼀些研究猜測。
03 代碼審計點線面實戰
jkgh006
敏信科技創始人之一,安全團隊負責人,擅長各種語言代碼審計,衆測資深玩家。
議題解讀
從一個個案例,深刻了解java業務系統審計方法和規律,採用黑白結合方式快速完成審計項目。
04 邊信道硬件攻擊實戰
KEVIN2600(狗汪汪)
獨立安全研究員, 專一無線電和嵌入式系統安全研究,堅信黑客精神就是不斷探索未知領域。
議題解讀
物聯網嵌入式設備已逐漸融人們生活當中, 其在安全及隱私保護上一直都受到黑客和安全研究人員的重點關注. 正所謂魔高一尺道高一丈, 隨着物聯網設備安全事故的頻發, 各廠商在安全防護上也有了必定提高. 這同時也給安全研究帶來了更高的挑戰。
邊信道攻擊衆人皆知, 但每每給人神祕莫測的感受. 所以在物聯網安全研究人員中還鮮有說起. 本議題將從實戰的角度出發. 經過多個簡單實用的案例分析, 來揭開 Side-Channel 在硬件設備攻擊中的神祕面紗及其強大威力. 也但願給嵌入式設備的開發人員在安全防護上引入新的思路。
05 從一個脆弱點到串起整個攻擊面
Orange Tsai
來自臺灣,DEVCORE 及 HITCON 成員,講師經歷: Black Hat USA, DEFCON, HITB, WooYun 等多場會議講者。獎金獵人: 回報 Facebook, Uber, Apple, GitHub, Yahoo 及 Imgur 的遠端代碼執行漏洞。電競選手: 多場 CTF 競賽冠軍 及 DEFCON CTF 22/25 亞軍。
議題解讀
當業務邏輯擴增、企業架構逐漸複雜時,Bug 或是能解決問題的替代方案便開始增長, 這些問題單獨看來可能不起眼或根本無害,但許多微小問題串在一塊兒時,即可能產生嚴重的風險。
本議程將以 Java 爲主軸,分析一個筆者所報告的 0day 以及一個在 Bug Bounty 中因多層次架構所致使遠端代碼執行的案例。
06 攻擊GraphQL
phithon
安全開發與研究員。長期從事開發工做,熟悉多種語言開發與合做流程,擅長從代碼中發現安全漏洞。
議題解讀
GraphQL是一個具備劃時代意義的先後端通訊語言,也是一門比較年輕的技術(誕生於2012年,開源於2015年),新技術的誕生與普遍應用,對於安全人員來講是一種挑戰和機遇。本議題從開發的角度,理解GraphQL的設計與運行思路,分析其中可能存在的安全風險,並從前、後端多角度介紹GraphQL的漏洞利用技巧。
07 Java反序列化實戰
廖新喜(xxlegend)
綠盟科技安全研究員,擅長代碼審計,漏洞挖掘,擁有豐富的代碼審計經驗,曾在Pycon 2015 China大會上分享Python安全編碼,2016年網絡安全周接受央視專訪 安全行業從業七年,三年開發經歷。
目前專一於Web漏洞挖掘、Java反序列化漏洞挖掘,2017年在看雪大會分享Java 反序列化之殤,曾向RedHat、Apache、Amazon、Oracle,阿里巴巴提交多份遠程代碼執行漏洞報告。最近的Weblogic CVE-2018-2628就是一個。
議題解讀
2017年又是反序列漏洞的大年,涌現了許多經典的由於反序列化致使的遠程代碼執行漏洞,像fastjson,jackson,struts2,weblogic這些使用量很是大的產品都存在這類漏洞,但不幸的是,這些漏洞的修復方式都是基於黑名單,每次都是舊洞未補全,新洞已面世。隨着虛擬貨幣的暴漲,這些直接的遠程執行代碼漏洞都成了挖礦者的樂園。
本議題將從那些經典案例入手,分析攻擊方和防護方的對抗過程。首先是fastjson的最近的安全補丁的分析,因爲黑名單作了加密處理,這裏會展開如何獲得其黑名單,如何構造PoC。固然2018年的重點仍是weblogic,由我給你們剖析CVE-2018-2628及其餘Weblogic經典漏洞,帶你們傲遊反序列化的世界,同時也是但願開發者多多借鑑作好安全編碼。
08 智能合約消息調用攻防
隱形人真忙
百度安全工程師,從事攻防技術研究與安全產品研發,曾爲Microsoft,Redhat,Pivotal,Apache,Eclipse, Alibaba等著名廠商提交太高危漏洞。
議題解讀
隨着區塊鏈技術的流行,以以太坊爲基礎的智能合約應用也層出不窮,但也伴隨着巨大的安全風險。本議題從EVM底層機制與原理出發,結合一些做者發現的特性、場景,介紹消息調用風險點和攻擊技術,並從開發者角度給出防禦措施。
09 從數據視角探索安全威脅
cdxy
阿里雲安全工程師
議題解讀
本議題討論了數據爲安全人員思惟方式帶來的變化。嘗試從數據角度對傳統威脅感知方案進行再設計,並展現其在入侵檢測、攻擊識別、0day預警等方面落地效果。
10 WEB 2.0 啓發式爬蟲實戰
豬豬俠
阿里雲高級安全專家,長期從事自動化安全測試工做,熟悉多種開發技術,擅長滲透測試與數據挖掘。
議題解讀
在WEB1.0時代網站均由靜態頁面構成,隨着JS動態腳本的興起和Ajax技術的發展,WEB2.0崛地而起,前端開發框架(JQuery、AngularJS、Vue.js、React)也相繼流行,基於WEB2.0框架開發的網頁內容會經過事件對DOM結構進行動態地觸發與加載,致使在瀏覽器中看到的頁面是缺失的。
依靠靜態分析已不能知足需求,經過瀏覽器提供的Headless調試模式,咱們可遍歷一個網頁的全部動態對象,自動填充輸入表單的參數值,並觸發對象上的綁定的事件,有效解決安全測試過程當中的攻擊面挖掘。
啓發式爬蟲:基於歷史經驗和已知場景,構造並實現規則的爬蟲。
11 如何利用Ryuk分析和挖掘macOS&iOS內核驅動漏洞
白小龍
白小龍,阿里巴巴高級安全工程師,博士,畢業於清華大學計算機系。主要研究方向:系統安全和移動安全。做爲第一做者曾在IEEE S&P、Usenix Security等學術界安全頂會中發表太高水平研究論文,也曾在Black Hat USA、HITB等工業界頂級黑客會議中發表過演講。其貢獻和成果受到過包括蘋果、谷歌、Facebook、騰訊等多家公司的致謝。Twitter、微博: bxl1989 。
蒸米
阿里巴巴安全專家,香港中文大學博士,其餘簡介請參考《黑客蒸米:一個大V的生活意見》。
議題解讀
做爲蘋果macOS和iOS系統的重要組成部分,蘋果系統中的設備驅動(簡稱蘋果驅動)與內核使用着相同的地址空間並具備系統中最高的內核權限。可是,蘋果驅動常常因其較差的代碼質量而飽受詬病,產生過衆多的安全性問題,在針對蘋果系統的攻擊中做爲攻擊內核的入口被屢次利用。在本次演講中,咱們將分享對蘋果驅動進行安全性分析和漏洞挖掘的最新研究。
首先,咱們將公開蘋果驅動中咱們發現的兩個安全漏洞。這兩個漏洞能夠被分別用於泄露內核信息和內核代碼任意執行。利用漏洞,攻擊者能夠控制macOS系統的內核,並提高至系統最高權限。除了漏洞細節,咱們還將介紹如何利用這些漏洞實現控制內核的整套攻擊流程,包括一些嶄新的內核漏洞利用技術和技巧。相比於漏洞細節和利用技巧,發現這些安全漏洞的技術更爲重要。
然而,在蘋果驅動中挖掘安全性漏洞並不是易事,其主要緣由在於蘋果驅動多爲閉源且大量使用面向對象編程。咱們將分享一款自研的用於分析macOS及iOS內核驅動的靜態分析工具Ryuk。Ryuk使用靜態分析技術對蘋果驅動的二進制代碼進行解析,識別代碼特徵,可以極大地加速蘋果驅動逆向和安全性分析流程,加快漏洞挖掘進程。
原文連接