资料列表
Preview Name 作者 Date File info
  • 对民用飞行控制系统固件的逆向与漏洞分析
  • 《对飞行控制系统的逆向分析与漏洞挖掘》对某民航飞机控制系统网络通信固件的逆向分析和漏洞挖掘研究,研究民用航空和安全分析的交叉领域,通过对飞机控制系统网络通信固件的逆向分析,发现了包括缓冲区溢出,内存破坏,权限提升在内的几个漏洞,并尝试编写漏洞利用代码。

    • •研究背景
    • •波音777飞机架构和系统介绍
    • •逆向波音777飞机的机组信息系统(CIS/MS)固件
    • •在机组信息系统(CIS/MS)固件中发现的漏洞
    • •现实环境下的攻击场景
    • •安全措施和总结
张鹏 0xbird@山石网科·神经元攻防实验室 2019-10-15 07:22:04
  • 附件: 1 个
  • 大小: 1.99 M
蚂蚁非攻安全实验室 codeplutos 2019-09-09 14:32:04
  • 附件: 1 个
  • 大小: 2.14 M
  • 苹果攻击面和漏洞挖掘自动化研究
  • 随着Apple系统的流行,iphone和mac用户越来越多,其安全性问题逐渐成为大众关心的重点。事实上,几乎每个版本都会被发现可以用来提权的漏洞。那么,作为安全人员我们应该如何去发现这些漏洞呢?

    本议题介绍目前macOS和iPhone存在的主要攻击面,并介绍一种自动化的逆向方法。该方法能够识别和生成这些主要的攻击面。此外,在这些攻击面的基础上,我们还将介绍两种主流Fuzz方案,并分析在fuzz过程中发现的一些漏洞。

    Agenda

    • ❖ Static Analysis for Kernel Extensions Attack Interfaces
    • ❖ PassiveFuzz & ActiveFuzz
    • ❖ Vulnerabilities Found
    • ❖ Conclusion
Lilang Wu 2019-09-04 14:50:12
  • 附件: 1 个
  • 大小: 4.77 M
  • 安卓应用漏洞挖掘分享
  • 第一部分分享了如何打造安卓应用漏洞挖掘环境,包括从应用市场爬取应用、逆向、脱壳、代码扫描、半自动化测试的一体化漏洞挖掘环境,

    第二部分分享了常见的安卓应用漏洞,包括代码执行、信息泄漏、及逻辑漏洞的挖掘姿势。

ayound 2019-09-04 14:30:48
  • 附件: 1 个
  • 大小: 6.33 M
  • 谈Vx浅Works系统fuzzing与漏洞利用
  • 本议题介绍了VxWorks系统基于生成和基于覆盖率的两种fuzzing方法,同时结合漏洞讲解了调试技巧和漏洞利用技术。

    • VxWorks System
    • Generation Based
    • CVE-2015-7599
    • Coverage Based
    • Debug
    • Exploit
哦耶 2019-09-04 14:28:13
  • 附件: 1 个
  • 大小: 1.55 M
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 如何去挖掘物联网环境中的高级恶意软件威胁
  • 物联网安全仍然是一个新兴的安全战场,这个行业也还处于发展期,尚未形成完善的安全体系。然而各类 IoT 漏洞/漏洞利用代码频出,吸引大量的攻击者加入到这个战场。目前物联网生态时时刻刻都在面临各类安全威胁,包括信息泄漏威胁,设备被劫持威胁,Botnet 威胁,APT 威胁等。议题作者设计和开发了 Anglerfish 蜜罐去捕获针对物联网环境的恶意软件,并通过一些安全分析技巧去分析恶意软件并发现高级恶意软件威胁。本议题主要分享如何去挖掘物联网环境中的高级恶意软件威胁,并分享一些案例,让大家了解并加入到物联网安全研究中来。

    • 背景介绍
    • IoT安全现状
    • 挖掘未知的IoT Exploit
    • 挖掘未知的IoT Botnet
    • 总结
叶根深(b1t),360网络安全研究员 2019-08-29 11:14:21
  • 附件: 1 个
  • 大小: 2.47 M
  • macOS 从运行库劫持到内核提权
  • 本议题介绍一种用户态特权可执行文件攻击 XNU 的攻击面,仅靠用户态逻辑漏洞,不受通用缓解的限制,完全绕过 SIP 和 SKEL 实现 100% 稳定内核无签名任意代码执行。有趣的是,原本作为安全机制的沙箱在链条中反而变成了一个漏洞利用的关键手段。

    • Attack Surface
    • Root Cause
    • Exploit
    • Mitigation
周智 2019-08-29 09:18:27
  • 附件: 1 个
  • 大小: 7.42 M
  • Java 生态圈沙箱逃逸实战
  • 沙箱作为纵深防御的最后一道屏障,在云安全时代显得尤为重要。在一些重要框架和应用中,越来越多的涉及到沙箱技术,漏洞挖掘方面最典型的莫过于 Struts2 沙箱,其一系列漏洞本质也是一次次的沙箱绕过,产品建设方面主要是现如今的云沙箱环境,如何突破沙箱显得尤为关键。

    本议题分享的是如何绕过 Java 生态圈的沙箱,目标研究对象是 Java 系语言框架。从一些经典案例分享总结沙箱突破沙箱的思路,希望给漏洞挖掘和产品建设的同行带来思考。

    • 沙箱简介
    • Sruts2
    • Jenkins
    • 反序列化利用
廖新喜( xxlegend ) 2019-08-29 09:12:51
  • 附件: 1 个
  • 大小: 13.16 M