此篇文章发布距今已超过627天,您需要注意文章的内容或图片是否可用!
今年的会议由Crash Override的联合创始人Mark Curphey 的主题《软件安全的神话》演讲开场,这场KEYNOTE就像是开箱演出,因为最后的LOCKNOTE感觉就像一年一度的封箱演出一样的意思,由Net Square的CEO Saumil进行封箱演讲探讨攻防的“哲学”。第二天的开场前有一场关于iOS/OS X安全小组讨论,就是Cyril(@pod2g)、David Wang(@planetbeing)、Joshua Hill(@p0sixninja)、Dhillon Andrew Kannabhiran(@l33tdawg)、Nikias Bassen、Tarjei Mandt(@kernelpool)几位大佬的圆桌会了,都是苹果系统方向的资深安全大牛,Dhillon应该是主持人。另外CTF算是安全会议标配的活动之一了,HITB2023 CTF比赛和会议同期举行也是两天,由 HITB 和 CTF.ae 组织,我们今年没报名,国内的活动就已经过多了。下面分别介绍一下今年的议题吧。
iOS恶意软件检测的现状
来自Trail of Bits公司 的iOS研究员Matthias Frielingsdorf。概述了最近的iOS 0-1 Click恶意软件,并重点介绍在iOS上检测恶意软件时我们目前具备的技术能力。OT中L1后渗透的横向移动
Forescout公司的安全研究员Jos Wetzels。该议题深入讨论和演示多阶段利用链来说明其中的一些TTP,该利用链结合了以前未公开的身份验证绕过和RCE漏洞,在实际设置中广泛使用的PLC。Pwn2Own的Soho Hacking
NCC Group的McCaulay Hudson和Alex Plaskett两位安全研究员。主要分享NCC Exploit Development Group (EDG) 参加了Pwn2Own 2022 Toronto比赛的相关漏洞技术,针对所有消费者路由器(Netgear、TP-Link和Synology)从局域网和广域网的角度发起了攻击。演讲者通过WAN攻击了一款小型企业设备(Ubiquiti),并利用该设备转移攻击了LAN上的一个设备(打印机),总共创建了7个不同的攻击链,并在此过程中发现了更多的漏洞。寻找 Windows 桌面窗口管理器错误的漏洞
这是来自我们山石网科安研院的议题,Zhang WangJunjie、Wenyue Li和Yisheng He。近几年,Windows win32k提权漏洞层出不穷。研究人员发现了新的攻击面,例如win32k回调、DirectX、DirectComposition等。尽管如此,在win32k攻击面内发现新漏洞仍然很困难。那么,Windows图形组件中还有其他攻击面吗?本次演讲将首先介绍桌面窗口管理器的基本架构,并解释低权限用户如何与dwm进程交互。其次,还将通过逆向工程介绍在DWM进程中发现的一些特殊功能,例如重启恢复、异常处理等。并公开一些发现的漏洞以帮助听众深入了解这个攻击面。最后,将得出结论并分享对这个攻击面以及桌面窗口管理器进程未来安全性的看法和猜测。利用DMA重入的高级技术逃逸QEMU
本议题回顾最近几年披露的DMA MMIO重入问题的研究历史,详细解释先决条件,并举例说明已经发现的漏洞作为示例。此后将介绍可以突破这些先决条件的技术。这些技术经常用于克服漏洞利用过程中的挑战,演讲者也将展示逃逸QEMU的所有细节。此外,还将介绍如何利用技术绕过固定DMA漏洞的补丁。最后,将概述DOP未来研究的挑战。
XRP Raid Protector:解决价值 400 亿美元的严重漏洞
演讲者:来自腾讯的安全研究员Haoyu Yang。XRP代币是世界上最受欢迎的加密货币之一。在所有加密货币中,它的市值约为400亿美元,排名第六。每天交易数十亿美元的代币。在本次演讲中,演讲者将揭示XRPLedger 一个存在8年历史的P2P RCE漏洞,攻击者可以利用这个漏洞以低成本攻击XRP Ledger的节点服务器,并从XRP Ledger上的任何地址窃取加密资产。受影响的加密资产的总价值超过400亿美元。这是已知的针对单一类型数字货币资产的最严重的漏洞之一。在Shellcode中使用Windows系统调用
阿拉巴马州亨茨维尔大学计算机科学助理教授Bramwell Brizendine。本次演讲将展示ShellWasp。这是一种可以帮助绕过与系统调用相关的可移植性问题,使直接调用系统调用可以轻松地用shellcode的工具。虽然有许多工具和技术赋予用户使用高级语言中的Windows系统调用的能力,但几乎没有讨论如何在纯shellcode中使用系统调用。其实在研究构建全面的shellcode分析框架SHAREM的过程中,研究者们发现系统调用几乎从未在Windows shellcode中被使用。除了一个早期的Windows XP时代的例子(使用硬编码的SSN,忽略了与系统调用相关的可移植性问题)之外,我们找不到其他公开的示例(除了Egghunter)。这些Egghunter使用单个系统调用来搜索进程内存中的标记,以标记次要shellcode片段的起始位置。下一代基于虚拟化的混淆器
演讲者:来自emproof公司安全研究员Tim Blazytko。在此次演讲中,首先概述了当代的代码混淆方案。演讲者专注于虚拟机的设计和架构,并讨论了已经建立起来的成熟方法的弱点:其中之一是它们主要依赖于固定的指令集架构和对其各个组件进行弱混淆。包括编译器优化、符号执行和程序合成在内的各种混淆攻击在反混淆单个虚拟机组件方面非常高效。它们甚至能够自动重构应该由虚拟机保护的底层代码。因此,学术界和工业界目前正在努力开发下一代虚拟机,旨在增强抵御此类攻击的能力。在中国3年:打造真正全速反审查路由器的故事
演讲者:Qiling Framework的创始人KaiJern @xwings Lau。在中国逆向GFW(Great Firewall)已经是老生常谈,它在这些年逐渐演变,而在过去的三年里,“墙”也变得更加强大。这次演讲旨在分享GFW背后的知识,最终目的是达到ISP的完整容量,并全速访问世界。本次演讲结束时,工具和固件(非zh_cn版本)将上传到Github,希望这些工具、固件和经验能够帮助那些仍然呆在“墙”后的人(例如伊朗)。绕过反作弊和破解竞技游戏
演讲者:DefCore安全公司的创始人Rohan Aggarwal。在本次演讲中,我们将分享作弊和反作弊机制的现状。本次演讲是我们持续数月的研究成果,分析了市场上的各种反作弊领导者,我们发现了多种绕过技术。演讲还将深入探讨反作弊的历史、它们的实际工作原理以及黑客用来绕过它们的几种技术。

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...