给白帽充充电:)补天白帽城市沙龙在上海召开
星期一, 七月 27, 2020
2020年对于每一个国家,对于每一个人都是不平凡的一年。这一年新冠病毒疫情肆虐全球,疫情催生了网络办公、远程医疗、在线教育……在这些新的应用场景下,彻底打破了过去“能隔离就隔离,能不互联网就不互联网”的局面。这使得网络安全风险呈几何级数上升,新应用场景的网络环境更为复杂,每一个细分场景都会存在个性化的网络安全漏洞。这使得对网络安全人才的需求大量增长。
补天平台为维护网络安全的白帽充电助力,7月25日举办了补天白帽城市沙龙-上海站活动,邀请了FlappyPig&r3kapig 核心成员麦香浓郁、奇安信天工实验室负责人刘跃、看雪科技安全研究员r0ysue、奇安信上海安服安全研究员蝎子莱莱分享了关于CTF、物联网漏洞挖掘、APP逆向与自动化、红蓝对抗等议题。
在议题开始前,补天平台运营负责人田朋首先发表了开场演讲。他介绍了补天现有的业务模块以及平台一直秉承的原则,预告了补天即将在8月与奇安信BCS大会一起举办的白帽日活动,邀请各位白帽师傅与补天一起狂欢白帽日。
随着CTF和信息安全实践的关系越来越紧密,内存取证题目越来越多的出现在了CTF赛场上。这种类型的题目不再受到一种思路的限制,更加鼓励选手综合运用计算机知识,从不同的计算机痕迹中提取有用信息,也是安全爱好者接触内存取证很重要的形式。通过CTF题目对内存取证的考察面,也能够一定程度上掌握内存取证的流程、思路和能力。希望更多的人能够关注到这个冷门领域。
信息化新基建背景下,给物联网安全带来更多机遇与挑战。议题聚焦漏洞自动化挖掘技术,探讨物联网场景下,漏洞挖掘的难点与思考。介绍基于覆盖率反馈的模糊测试方法与基于程序分析理论的静态检测方法,分别在物联网场景下的能力表现。并结合行业应用特点以及物联网操作系统的特性,提出我们的技术方案,以期望在当今碎片化、异构化的物联网世界,辅助安全研究人员,更高效的发现物联网安全漏洞。
现在的渗透测试任务中App所占比重越来越大,很多菠菜、勒索等违法活动只有App了,而且App开发成本较高、防护较低,易于破解, 并且App是APT的核心,包含大量关键隐私信息,如果可以“拿下”目标组织核心成员的关键App往往会收获颇丰。
本议题详细阐述了逆向工程师在分析App时的常见流程:“打点”:分析和梳理App的主要业务流程、关键业务;“找接口”:寻找App的数据库、抓包找服务器接口等;“加解密”:加解密算法的实现、构造请求、解密数据;“自动化”:自动化测试注册登录充值交易支付等接口。以及在逆向分析流程中常见的分析和自动化分析手段,如静态分析、脱一二代壳,动态分析执行流、数据流、控制流,过反调试,在OSI七层模型的传输层、会话层、应用层分别进行加解密算法的定位和调用,最后结合Burp插件Brida进行自动化调用加解密,介绍了时下最新的工具和思路,为渗透测试任务中的App逆向工作带来很大启发。
一年一度的护网演练将红蓝对抗推向了新的高度,与此同时攻防双方的对抗也形成了新的局势。本议题以最基础的网络协议为起点,探索几个常见网络协议的特点,从中发现一些可以红蓝对抗中进行利用的点。介绍如何利用DNS协议IP可伪造特点干扰防守方,并利用该特点进行数据的反射进行数据通信。如何通过SMTP明文数据传输的特点窃取密码,并通过邮件协议进行数据通信。最后介绍ICMP的特点,利用ICMP结合socks协议实现代理功能,并给出实现思路与代码,以及演示效果。希望通过该议题和大家探索在新的攻防背景下有哪些利用基础网络协议的新思路。
补天白帽城市沙龙-上海站活动吸引了近300名白帽子、安全研究人员汇聚一堂。虽然7月的上海天气无比炙热,但是也抵挡不住各位安全从业者渴望学习新技术知识热切的心。最后希望各位白帽子可以合理的利用和黑客技术,守护国家和企业的网络安全。
感谢以下合作SRC对本次沙龙的支持
感谢以下合作媒体对本次沙龙的支持