资料列表
Preview Name 作者 Date File info
carry_your 2019-03-27 06:34:54
  • 附件: 1 个
  • 大小: 5.22 M
  • 通过CLR攻击.NET Framework
  • 议题概要:CLR是通用语言运行平台(Common Language Runtime)的简称,作为微软.NET的代码虚拟机环境,其主要功能包括:基类库支持、内存管理、线程管理、内存自动回收、安全性、类型检查、异常管理、除错管理、中间码(MSIL)到机器码(Native)编译、类别装载可由面向CLR的所有语言使用。在SQL Server中集成了CLR,且为了适应某些场景的应用,微软在VS 2008及以上版本中,加入了CLR开发。在本次议题中,我们将以SQL Server为例,介绍调用CLR执行任意代码,解释SQL Server的应用程序域与CLR之间的关系。通过VS对CLR开发入手,提出一种新的在SQL Server中执行系统命令的方法,使用CLR实现拿到SQL Server的完全权限,并对其进行深入探讨分析。之后,攻击代码我们将会开源在SQL Injection中的自动化利用工具。同时,辅以一枚win7 拒绝服务漏洞,探讨.NET平台的一些脆弱性。

邢士康、洪宇@奇虎360安全研究院 2019-03-23 07:40:47
  • 附件: 1 个
  • 大小: 10.99 M
  • 信息安全整体保障中的漏洞挖掘
  • 议题简介:此议题主要介绍对大型央企进行信息安全整体保障时的日常漏洞挖掘工作,从漏洞挖掘角度去分析、制定、决策信息安全整体保障工作的日常开展以及之后的信息安全体系建设等。

蔚永强-DSRC2018年度优秀白帽代表 2019-03-23 07:16:13
  • 附件: 1 个
  • 大小: 0.64 M
  • IoT Reverse Engineering
  • 大家一定很奇怪,为什么我会在这里演讲?这个缘分来自2017年的4月小米发布了一款扫地机器人,在查看他的配置时我惊奇的发现他竟然有三个处理器,而且价格非常便宜,于是我对这家公司产生了兴趣。

    我为什么喜欢逆向 IoT 设备?因为可以发现漏洞去控制别人的设备,或者把企业的云控制服务断开自己实现私有云操控,再或者我可以对一些功能进行增强(新的特性、本地化语言等),并且能够给其他研究者分享一些思路。

    IoT 设计架构里有三个重点,调试接口、固件与存储,都是容易出问题的地方。那比较常见的防护措施有哪些呢?

    固件来讲就是加密与验签
    硬件上会有一种叫做一次性存储芯片和eFuses熔断的产品
    调试口常见的方式就是禁用
    SecureBoot 和Flash整体加密比较少使用,可能开发者觉得比较麻烦或需要额外的成本
    
美国东北大学安全研究员Dennis Giese 2018-12-20 09:00:48
  • 附件: 1 个
  • 大小: 44.31 M
黎博&张馨 360 Vulpecker Team安全研究员 2018-09-18 14:10:04
  • 附件: 1 个
  • 大小: 1.93 M
2018-09-18 10:23:33
  • 附件: 1 个
  • 大小: 2.56 M
  • 对内核中“二次获取”漏洞的精确以及大范围检测
    • 什么是“二次获取”(What is Double-Fetch?)
    • 地址空间分离(Address Space Separation)
    • 单次获取(HowTo Do A Single Fetch?)
    • XXXXXX(No Dereference on Userspace Pointers)
    • 指定的用户层内存访问函数(Transfer Functions)
    • 用户层指针多线程共享(Shared Userspace Pointer Across Threads)
    • 为什么要“二次获取”(Why Double-Fetch?)
    • “二次获取”过程中潜藏的问题(What Can Go Wrong in This Process?)
    • 第一次获取之后的状态(Right After the First Fetch)
    • 用户层内存访问冲突(Race Condition in The Userspace)
    • 第二次获取之后的状态(Right After the Second Fetch)
    • 之后对‘size’的调用会导致内存泄漏(When Exploits Happen)
    • 二次获取”漏洞的根本原因(RootCauseof Double-Fetch Bugs)
    • 常见的“二次获取”情境(Double-Fetch is Prevalent in Kernels)
    • “二次获取”案例
    • “二次获取”相关的研究(Prior Works)
    • “二次获取”漏洞的定义(Double-Fetch Bugs: A Formal Definition)
    • 如何根据定义来寻找漏洞?(How to Find Double-Fetch Bugs?)
    • 寻找“获取”对(Fetch Pair Collection)
    • 符号执行(Symbolic Checking)
    • 找到的漏洞(Findings)
    • “二次获取”漏洞的补丁模式(Patching Double-Fetch Bugs)
    • “二次获取”漏洞的一般性补丁(Generic Patch for Double-Fetch Bugs)
    • 结语(Conclusion)
徐萌 佐治亚理工学院计算机系博士在读SSLab以及IISP成员 2018-09-18 10:21:36
  • 附件: 1 个
  • 大小: 1.78 M
陈思涛 北京长亭科技有限公司深圳分公司Web安全研究员 2018-09-18 10:15:24
  • 附件: 1 个
  • 大小: 0.93 M
  • PDF JS引擎交互式Fuzzing
    • 参与人与项目介绍
    • 启发
    • 关于这个洞
    • 结论与立项原因
    • 思路
    • 引起交互的JS
    • 引起一些交互
    • 引起一些错误
    • 用户输入层面
    • 进一步细分
    • 可靠重现的条件
    • 整合在一起
    • 然后我们谈谈样本生成
    • 我们想剑宗低了头
    • 佛系Fuzzing构建
    • 大规模跑
    • 结果是我们找到了些需要交互的
    • Patched Sample
    • 以及稍微麻烦点的
    • 因为这个还没补
    • 还有锻炼肺活量的
    • 应该达成目标了
    • 完了
黑哥&swan 2018-09-08 11:36:02
  • 附件: 1 个
  • 大小: 3.94 M
宋凯 KaiSong(exp-sky) Tencent Security Xuanwu Lab 2018-09-08 10:26:39
  • 附件: 1 个
  • 大小: 44.43 M