资料列表
Preview Name 作者 Date File info Actions
  • 重现速8僵尸车队 蓝牙4.0 BLE协议的进攻
  • 议题概要:

    蓝牙 4.X BLE 协议的进攻 Bluetooth Low Energy(BLE)协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探 BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。

    目录

    • PART 01 BLE是什么?
    • PART 02 协议技术特点
    • PART 03 寻找身边的设备
    • PART 04 如何嗅探BLE协议数据
    • PART 05 协议分析与攻击方式
杨晋(资深安全研究员) 2017-09-04 13:58:25
  • 附件: 1 个
  • 大小: 2.32 M
  • WebKit Vulnerability from 0 to 1
  • 议题概要:

    目前浏览器的漏洞挖掘已经进入了新的阶段,经过了这么多年安全人员的努力,浏览器是不是已经很安全了?本议题将以 webkit 浏览器内核为例,介绍 webkit 在 html parser、JavaScript parser 等模块的实现细节。另外将向大众介绍一款我们所开发的挖掘框架,融合了编译感知等特点,并且根据团队多年的漏洞分析挖掘经验,总结了一套完整的漏洞挖掘工作流。借助于这些的帮助,在这些模块中,能在较短时间内挖掘出 webkit 相关的漏洞,并且使代码覆盖率接近100%,通过总结前期的这些挖掘工作,分享后续的挖掘思路。

    目录

    • PART 01 浏览器漏洞挖掘难点
    • PART 02 Why WebKit?
    • PART 03 挖掘思路
    • PART 04 挑战
    • PART 05 漏洞挖掘平台
    • PART 06 展示
    • PART 07 To Do Soon
Lockmanxxx 2017-09-04 13:47:42
  • 附件: 1 个
  • 大小: 47.14 M
  • 深度解析bootlloader攻击面
  • 议题概要:

    本议题将从bootloader的启动开始,逐步深入,探究bootloader安全的方方面面,深度解析booloader的各个攻击面,介绍Sec·Ret在这方面的研究经验,以及相关的漏洞成果。

    目录

    • PART 01 Bootloader 背景
    • PART 02 主流厂商 Bootloader 对比
    • PART 03 Qualcomm aboot
    • PART 04 Bootloader 漏洞挖掘
    • PART 05 Bootloader 漏洞分析
吴俊豪 2017-09-04 13:38:30
  • 附件: 1 个
  • 大小: 2.17 M
  • Breaking into the iCloud Keychain
  • 議程摘要 Abstract

    Apple iCloud is one of the most popular cloud services (among others like Google, Microsoft, Dropbox), but it is not just the storage. It is being used for iOS devices backups, synced information from devices (from contacts to documents and media files) and much more. The most interesting part of it is the iCloud Keychain, that keeps the most valuable information such as passwords to various accounts: mail, Wi-Fi access points, online banking -- virtually all services you ever used on the iPhone. Credeit card data is there as well. The iCloud Keychain is very well protected from hackers, but there are still some ways to break into it using so-called 'recovery' and 'synced' algorithms. We will show how the scilled hacker (or forensic specialist) can do that, and how two-factor authentication can actually help them, making the iCloud Keychain a bit less secure.

Vladimir Katalov ElcomSoft Co.Ltd. Moscow, Russia 2017-09-04 09:56:47
  • 附件: 1 个
  • 大小: 6.99 M
  • Web渗透测试之逻辑漏洞挖掘
    • 1.思考
      • 1.1、利用工具简单
      • 1.2、思路复杂
        • 1.2.1、用户身份:认证
        • 1.2.2、业务流程:对业务的熟悉程度(各种类型的网站、业务模式)
    • 2、逻辑漏洞类型
      • 2.1、支付漏洞
        • 2.1.1、支付漏洞突破口
      • 2.2、密码重置漏洞
        • 2.2.1、密码重置突破口
      • 2.3、任意用户登录
      • 2.4、认证缺陷漏洞
      • 2.5、越权漏洞
      • 2.6、接口枚举
    • 3、案例分享
    • 3.1.1、支付漏洞
    • 3.1.2支付漏洞
    • 3.1.3支付漏洞
    • 3.2.1密码重置漏洞
    • 3.2.2密码重置漏洞
    • 3.2.3密码重置漏洞
    • 3.2.4密码重置漏洞
    • 3.2.5密码重置漏洞
    • 3.3.1任意用户登录漏洞
    • 3.3.2任意用户登录漏洞
hackbar 上海银基信息安全技术股份有限公司 2017-07-26 15:36:22
  • 附件: 1 个
  • 大小: 8.41 M
heeeeen@MS509 Team 2017-07-26 15:05:40
  • 附件: 1 个
  • 大小: 3.95 M
韩子诺@奇虎360成都安全应急响应中心 2017-07-26 15:02:36
  • 附件: 1 个
  • 大小: 0.56 M
林魏 2017-07-24 03:23:19
  • 附件: 1 个
  • 大小: 3.8 M
  • Revisiting the Kernel Security Enhancements in iOS 10
  • Agenda

    • • Vulnerability
    • • Mechanism
    • • Exploitation
    • • Summary

    iOS 10在内核安全方面较之前的版本有了很大程度的改进。之前存在已久的一大批漏洞在iOS 10发行时被悄悄修复、对一些关键机制的更合理处理、加上漏洞利用缓解上改进,可以看出苹果在iOS 10安全性加强上的努力。不仅如此,这些被强化的安全特性在之后的10.1-10.3.x的版本演化中得以巩固和加强。

    本议题分享了科恩实验室在过去一年中对iOS内核安全的研究发现,从漏洞、机制、利用缓解三个方面漫谈iOS内核安全。

Liang Chen @ Tencent Keen Lab 2017-07-23 06:04:10
  • 附件: 2 个
  • 大小: 7.7 M
吴志成 Gr36_ 2017-03-30 07:57:32
  • 附件: 1 个
  • 大小: 6.72 M