+1进阶,护航未来 | KCon 2022 黑客大会部分议题 PPT 公布
2022-9-14 10:34:0 Author: paper.seebug.org(查看原文) 阅读量:31 收藏

2022年8月27日至28日,盛夏落幕,初秋刚至。在万物更替的时节,KCon以全新的形式庆贺了十一周岁的生日。前十年,KCon一直行走在探索与分享网络攻防技术的道路上,也收获了众多同伴的支持。第十一年,KCon迈步新生,以“+1”的决心和动作开启了新十年。

2022年 KCon首次采用全线上直播且免费参与的方式,中国信息安全、嘶吼、数说安全、蘑菇云4家媒体同步线上转播。两天时间,热情观众为KCon进行数万次点赞和数千条评论以及分享。大家在互动区实时互动,为讲师积极打call,踊跃提问,即时进行技术的交流,直播间一派火热气氛。

本届 KCon 已画上圆满的句号,虽然本届大会是以线上形式举办,仍旧获得了朋友们热情的关注与支持。为了方便后续大家参考学习,现公布15个议题的PPT。

点击蓝字,也可观看 KCon 2022 精编版回放视频。(直播回放有效期截至2023年2月28日)


自动化API漏洞Fuzz实战

演讲者:

周阳,星阑科技Portal Lab安全研发工程师,具有丰富的漏洞研究及红队武器化经验,历经主机漏洞扫描、应用漏洞扫描、开源软件供应链安全跟踪以及漏洞情报管理平台等多款产品建设,曾参与发现多个linux系统安全漏洞并收到工信部及其他部委致谢。目前专注于API安全研究以及自动化应用漏洞扫描方向。

吕竭,星阑科技Portal Lab安全工程师,曾就职于某大型央企,在攻防演练、甲方安全建设方面具有丰富经验。目前专注于API漏洞挖掘与Fuzz工具设计方向,不断通过实战提升工具效果,上报数十个SRC API高危/严重漏洞,获得国内多个SRC月榜前十。

议题介绍:

本议题首先介绍API安全的问题产生的背景及攻击面,然后提出一种自动化API采集-解析-Fuzz的方法,针对API的协议复杂性、参数结构复杂性、请求序列依赖等问题给出自动化测试思路,并通过具体漏洞案例阐述API Fuzz过程。

PPT下载


进退维谷:runC的阿克琉斯之踵

演讲者:

阮博男,绿盟科技星云实验室安全研究员,主要研究方向为云虚拟化和5G安全。 撰写并发布多篇云原生安全文章,是《2020绿盟科技云原生安全报告》《云原生安全:攻防实践与体系构建》的作者之一,发起并维护云原生攻防靶场开源项目Metarget。

议题介绍:

本议题探讨了CVE-2022-0847 DirtyPipe漏洞写runC逃逸的利用手法。

从CVE-2016-9962、CVE-2019-5736等漏洞的修复情况分析了能够利用CVE-2022-0847写runC逃逸成功的原因,指出runC修复方案的局限性及“写runC”作为一种新的通用逃逸突破思路,能够与CVE-2022-0847、CVE-2022-0185等众多漏洞配合逃逸出容器。

最后提出了一种基于ELF文件注入的更优雅的写runC逃逸的方法,不同于已公开的漏洞利用手法,这种方法不会影响原runC的代码逻辑,不会导致依赖runC的其他容器及云原生程序出错,从而更为隐蔽。

PPT下载


Hacking JSON

演讲者:

浅蓝(白新宇),22岁,专注于Java安全研究,曾多次发现包括 fastjson 在内的多个知名组件安全漏洞,KCon 2019 兵器谱「溯光」作者。

议题介绍:

本次议题分享了JSON库的攻击思路,以 fastjson 为例提出一种新型在反序列化漏洞中寻找通用利用链的方法,并围绕 fastjson 相关漏洞深入分析,给出多种场景下扩展延伸的攻击方法,还将分享其他JSON库存在的安全问题与WAF对抗思路。

PPT下载


返璞归真:重新审视物理安全与近源渗透

演讲者:

杨文韬,信息安全研究员,目前研究方向为硬件安全与近源渗透,近一年来着力于近源渗透的理论研究和工具开发。从事信息安全咨询和风险评估工作。负责过多个金融、能源、制造业、互联网等企业的信息安全评估。

议题介绍:

威胁分析:

近源威胁远不止黑客攻击。在本议题中,分析了近源渗透的攻击面和攻击手段。包括不限于:

  • 在冗长的硬件供应链和维护环节,有大量的人员可以接触设备,在硬件或固件中投毒,或是在维护过程中窃取数据。

  • 数据取证是司法实践中广泛应用的手段。当攻击者可以物理接触一台电脑,常见的安全措施,大多都能被绕过。

  • 在企业内部,欲窃密或破坏的内部人员,将拥有优越的条件发起近源攻击。近年来,因近源攻击造成的泄密事件频发。

  • 又或者是在USB接口、显示器接口上安装后门设备。当攻击者安放了硬件后门,现有的技术手段大多无法侦测。

攻击手法:

  • 近源渗透的攻击手段,大多数需要特制硬件设备的配合。在本议题中,我们将开源一套用于近源渗透的硬件设备。

  • 公开完整的硬件设计、固件源代码、构建指南,以尽可能低的成本实现近源攻击。

  • 包含低成本的USB攻击设备、用于绕过Windows登陆密码和Bitlocker的程序、用于攻击Wi-Fi、无线电遥控、RFID的无线安全设备、硬件键盘记录器、硬件屏幕记录器、网络后门等。

  • 帮助近源渗透工程师发起钓鱼攻击、攻击无线设备、绕过门禁、渗透计算机和服务器、窃取数据、植入硬件后门等。

PPT下载


公有云下,企业安全审计框架和构建可审计的安全环境

演讲者:

Royce Lu,派拓网络总监级研究员,研究领域包括内核安全、漏洞攻防、机器学习以及云安全。曾在BlackHat,Virus Bulletin等顶级国际安全会议发表各种研究成果。

Zhanglin He,派拓网络主管级研究员,研究领域包括Web安全、漏洞攻防、沙盒以及云安全。

议题介绍:

本次议题,以GCP(Google Cloud Platform)为例,介绍了公有云的安全机制以及对应的安全责任共担模型。

首先从红队视角出发介绍常见攻击方法,包含各种横向移动与权限突破问题,然后再以蓝队视角讨论对应的防御与运营思路。

结合EDR、静态扫描与大数据处理,提出了一个自动化安全审计框架,从用户的角度审计企业内部云环境的安全性。

为了方便用户在不同云厂商环境下的实践,结合在真实企业云环境中的发现,为构建可被安全审计的云环境,对云厂商以及用戶给出实践建议和检查清单。

PPT下载


智能WEB安全攻击系统

演讲者:

迟程,博士,毕业于中国科学院大学,主要研究方向为AI算法在计算机视觉中的应用,获评中国电子教育学会优秀博士论文。

发表论文10余篇,包括TPAMI、TIP、NeurIPS、ICML、CVPR、AAAI等顶会和顶刊,Google Scholar被引1000余次,并担任AI领域多个顶会和顶刊审稿人。在CVPR 2020曾获Best Paper提名奖,曾获博士后基金面上资助。

目前在深信服带领团队致力于探索AI算法在网络安全中的应用,多个项目获得公司和研发体系的技术大奖。

议题介绍:

以SQL注入为切入点,内部对抗完成多轮对抗测试,共发现防火墙产品数十种绕过模式,已推动完成修复;方案与sqlmap工具完成集成,在数十家客户渗透测试过程中,实现一键注入的实战效果。本议题带你详细了解这个智能WEB安全攻击系统。

PPT下载


解锁工控设备固件提取的各类方法

演讲者:

高剑,绿盟科技格物实验室工控安全研究员,主要研究方向为工控系统漏洞、工控业务场景风险评估与测试。

已获得30+个CVE、CNVD编号,涉及西门子、施耐德、ABB、Codesys、亚控、海为等厂商。多次参与国家级工控安全平台建设项目及国内知名制造厂商安全调研项目。

为看雪SDC 2020、CIS 2020演讲嘉宾,HITB AMS 2021、HITB SIN 2021、ICS Cyber security conference 2021、HITCON 2021演讲嘉宾。

议题介绍:

本议题主要针对该困难,提出了一套在国内外工控厂商(西门子、ABB等)广泛使用的设备中验证后的有效方法论,该方法论中根据设备的不同特点提出了针对性的固件提取技术,不仅包含了硬件拆焊技术、利用漏洞dump内存,还会阐述如何利用组态语言编程使PLC等设备自己发送出固件等信息。

可以学到如何提取工控设备的固件,还将知道如何绕过工控设备安全研究过程中的诸多坑点。

PPT下载


Where’s My Session Pool?

演讲者:

张云海,绿盟科技天机实验室负责人,从事信息安全行业十七年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

议题介绍:

自从微软在Windows NT时代引入了会话(Session)的概念,会话池内存(Session Pool)就一直作为一种重要的内存类型存在于内核之中,同时也有众多的内核漏洞和利用技术与会话池内存息息相关。

然而,在即将发布的Windows 11第一个更新版本之中,有着几十年历史的会话池内存却悄然消失了。

是什么原因使得微软会决定从内核中移除会话池内存?会话池内存的移除会给相关的内核代码带来怎样的影响?同时又会导致哪些内核漏洞利用的有利条件与不利因素?本议题解答了这些问题。

PPT下载


击败SOTA反混淆方法

演讲者:

程瑞,西安交通大学软件学院在读,绿盟科技伏影实验室安全研究员。研究方向为程序分析,模糊测试。

黄泳龙,西安交通大学软件学院在读,iMiss实验室安全研究员。研究方向为Web安全,二进制安全。

议题介绍:

议题系统分析了SOTA的反混淆方法,它们使用了符号执行,污点分析,程序切片,程序合成,TRACE等程序分析手段。不管是学术界还是产业界,现有的关于抵抗这些分析方法的工作都是存在缺陷的。

PPT下载


tabby: java code review like a pro

演讲者:

王柏柱(wh1t3p1g),现就职于蚂蚁集团⽹商银⾏紫军团队,毕业于中国科学院信息⼯程研究所,前NESE 战队成员,开源⼯具ysomap、tabby作者。⽬前,主要研究⽅向为半/全⾃动化的java漏洞挖掘,红蓝对抗。

议题介绍:

本议题主要讲述如何从零到一构建自己的java自动化代码审计方案,并且以利用链挖掘、基础漏洞挖掘方法、进阶漏洞挖掘方法三个部分分享具体的案例。

分享内容主要涉及:

  • 基于代码属性图的漏洞挖掘方案(tabby原理、实现思路)

  • 利用代码属性图来挖掘利用链(包括对市面上常见的利用链挖掘思路)

  • 利用代码属性图来挖掘常见的通用web漏洞(以国内某著名商业应用为例)

  • 利用代码属性图来挖掘java rpc框架的漏洞(包括通用模式分析、触发点挖掘、利用链挖掘并利用)

PPT下载


RASP攻防下的黑魔法

演讲者:

徐元振(pyn3rd),阿里云高级安全专家,阿里云WAF/RASP产品负责人,HITB / CanSecWest / KCon等会议Speaker。

拥有十年甲乙方安全经验,专注于云原生安全和Java安全研究,尤其是各类Web漏洞挖掘和检测方法,19年成功帮助阿里云WAF进入Gartner全球象限,并于今年帮助阿里云整体安全能力拿下全球第二,作为亚洲唯一入围厂商,11项安全能力被评估为最高水平(High),其中云WAF项被评为(High),超过亚马逊,仅次于微软。

目前负责云WAF产品和RASP产品,参与过多次天猫双十一活动保障和全国安全攻防演练工作的保障工作。

黄雨喆(Glassy),阿里云商业化RASP核心成员,多年RASP研发、攻防对抗经验,对国内外多个RASP进行过源码级的分析,擅长工具开发、白盒审计、漏洞挖掘,提交过多份RCE级别0day。

议题介绍:

本次议题主要介绍了RASP的实现方式,总结了常见的检测方式、对抗方法,以及在搞对抗场景下的未公开技巧。从攻击和防御两个方向彻底剖析RASP,给听者全新的认知和收获。

PPT下载


名侦探的下午茶:Hunting with Provenance

演讲者:

张润滋,博士,绿盟科技天枢实验室高级安全研究员,负责AISecOps智能安全运营前沿技术落地应用。

研究方向包括安全运营、威胁狩猎及安全知识图谱等,致力于数据、智能驱动的安全防御与运营自动化水平提升,参与公司用户实体行为分析、AISecOps等多项技术研究项目。

相关演讲经历包括:2019成都‧世界信息安全大会-应急响应、安全运营分论坛《基于可信线索挖掘的威胁狩猎》;2019网络安全创新大会-人工智能安全前沿论坛《XAI与可信任安全智能》;2020 XCon《打造风险驱动的智能威胁推荐引擎》等。

议题介绍:

本议题介绍了溯源数据挖掘技术应用场景,总结关键技术挑战以及前沿技术方案及其分类,分享相关实践经验,最后总结技术发展趋势。

PPT下载


浅谈零信任环境下攻击场景

演讲者:

薛逸钒,腾讯企业IT安全研究员,多年从事红队攻防、EDR对抗等领域,拥有丰富实战经验,曾参与大型国企、互联网金融项目护网工作,目前专注于办公网领域安全。

议题介绍:

本议题,结合了市面上零信任产品实现以及落地方案进行分析,介绍公司内部红蓝对抗中关于零信任环境下的对抗手法。

PPT下载


有关Web3与DID的思考: 资金追溯和地址画像技术在区块链安全场景下的应用

演讲者:

Plume,Bitrace Team 安全研究员。多年从事网络安全及区块链安全技术研发,就职于 Bitrace 安全团队,目前主要研究方向为OSINT情报挖掘,基于图的区块链数据分析等。

议题介绍:

DID规范的提出与区块链生态中地址即身份的技术特征不谋而合。但回顾区块链的发展历程发现,类似DID的概念在强调保护用户隐私及声明网络资源所有权的同时,似乎也为骇客活动提供了便利。

在去中心化场景下如何感知隐藏在DID背后的安全威胁?本议题基于资金追溯和地址画像技术在区块链安全场景中提出了一点新思路。

PPT下载


如何从 defi 中捡钱?——智能合约安全代码审计

演讲者:

Rivaill,前白帽汇区块链安全研究员,曾参与信通院《区块链基础设施安全防护标准》制定,目前致力于Web3安全领域的漏洞分析与复现,并尝试研究探索新型攻击向量。

Snowming,毕业于新加坡国立大学软件工程专业,目前为智能合约安全研究员,主要研究方向为智能合约方面的安全审计、漏洞挖掘、工具开发。

议题介绍:

该议题结合至少两个真实知名项目中的 issues(包括未披露的),说明如何通过代码审计,找出来一些 defi 项目中的套利点。

另外以此为切入点,介绍关于智能合约代码审计的流程方法、tools 以及 tricks。

PPT下载


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1967/



文章来源: https://paper.seebug.org/1967/
如有侵权请联系:admin#unsafe.sh