前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DEFCON China 参会感受与要点记录

DEFCON China 参会感受与要点记录

作者头像
信安之路
发布2018-08-08 17:15:29
6970
发布2018-08-08 17:15:29
举报
文章被收录于专栏:信安之路信安之路

本文作者:giantbranch(来自信安之路作者团队)

DEFCON 这个黑客大会来到中国(黑客界的奥斯卡这么一个高大上的会),估计很多人都很想去,但由于距离,门票,时间等因素,当然很多想去的人都没有去。

我当然也是想去的那一群人中的一个,之后竟然有个偶然的机会,别人给了张票,哈哈,开心~

其实这次大会给我的感觉并不太行,所以只参加了第一天和第三天,其实是第二天权衡了一下,还是选择出去徒步耍一下。

1、首先是选址选得太远了,选在了昆泰酒店,方向是北京东北方向,北五环旁边,望京东地铁站附近,本来我以为国家会议中心已经够远的了......。

2、议题开始的时间比较晚,中间不会休息,第一天第一个议题 12 点(好像我们不用吃饭似的),跟着后面的议题就是直下到 18 点,后面两天最早的议题是 10 点(或许跟这酒店比较远也是挂钩的,早的话就会没人,哈哈)。

3、感觉门票严重超售,主会场一开始很快就爆满了,结果是估计 200 多号人在旁边的屋子看直播,你想想买票了过来看直播是什么感受,所以还是国家会议中心爽啊,这酒店场地费估计也不便宜,因为看到好像住宿的话是 1000+ 一晚。

4、还有就是要吐槽一下那些 HACK VILLAGE 和 WORKSHOPS,这些的选址就更小了,能进去个 50 人就不错了,所以每当你想进去的时候,很多火爆的都是满人不给进了。

5、其实这次大会整体的议题的质量整体来说没有想象中高。

说了那么多的不足,当然也要说一下好的地方,先抑后扬嘛?

1、你可以看到很多外国佬,哈哈~,外国佬们很有分享精神,在 VILLAGE 的时候,会主动过来讲解,指导,很热情。

2、好像也没啥了。。。。。。

那接下来简单写一下听了的议题吧

第一天

第一天没有听《用谷歌传播恶意软件》,《你上了我的账号》

《当内存安全语言形同虚设》

这个就是说 Rust,go 等语言是内存安全的,那么是不是就不会出现 uaf 等漏洞呢,议题以 Rust 为例,由于 Rust 编写的应用,有些还是使用了 libc 库,所以还可以出现内存安全问题,里面举了个例子就是比如用 Rust 写的 sqlite,利用之前杨坤他们挖的 sqlite 漏洞也能使这个 Rust 编写的 sqlite 发生 SegmentFault

实际的要点就是安全的语言,用了不安全的库

有趣的是有个提问者问演讲者:你们有挖到 Rust 这些可以利用的漏洞吗?答曰:没有~

《5 年搭建 CTF 上的经验》

演讲者为 2013 年 - 2017 年间的 DEF CON CTF 组织者,讲了 defcon ctf 的一些历史,历史上的组织者,也发了自己的在 8 年前自己参加 ctf 时做出一道题目的时候高兴的样子,主要讲了从团队建设开始,组建多元化的一个团队,每个人都有自己擅长的地方,剩下的地方就差不多是吹水啦~

《Triton 和符号执行在 GDB 上》

这个的话就是演讲者简单介绍了下符号执行,之后介绍自己的工具,即在 gdb 写了插件,调用 Triton,具体可以看这个,感觉干简单 ctf 比较方便,大家可以看看

https://github.com/SQLab/symgdb

回来后发现这个在 hitcon 讲过了的。。。,晕

https://hitcon.org/2017/CMT/slide-files/d2_s1_r0.pdf

《几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势》

这个没太认真听,印象比较深的是这两个

1、比如解压压缩包到 sd 卡可能目录穿越

2、有时候文件名不能为 ../../test.txt 的时候,可以用 hook 的形式修改,演讲者就 hook 了 qq,发送了这样一个含 ../ 的文件,那么接收方就被目录穿越了,这个他们报给 tx 了

更多的可以看 ppt 的 Where to find Directory traversal,我懒得贴出来了:

https://media.defcon.org/DEF%20CON%20China%201/DEF%20CON%20China%201%20presentations/DEFCON-China-B-Xiang-General-ways-to-find-and-exploit-path-traversal-vulnerabilities-on-Android.pdf

第三天

这天的议题 2 点就结束了

《从灰色访客到重要盟友:论亚洲及全球的黑客社区的演变》

前面就是吹吹水,跟着说一个全球性的社区其实是少于 3 个的,

最重要的有一点就是:(只是大概是这个意思)提问蠢一时,不提问蠢一世

这就说明了提问和交流的重要性了,而且通过 VILLAGE 和 WORKSHOPS,外国人还是非常具有极客精神的,毫无保留地分享,交流,互助。

PPT在此,哈哈

https://media.defcon.org/DEF%20CON%20China%201/DEF%20CON%20China%201%20presentations/DEFCON-China-B-Jayson-E-Street-sphereny.pdf

《内网入侵:跨源资源共享的安全问题(CORS)》

这个是干货较多的一个了

由于浏览器的同源策略,对于网络访问来说:在不同源的情况下,能发送请求,但是不能够接收到响应

这个其实还是比较宽松的了,所以这是造成 CSRF 的根源了

所以后来为了跨域,出现了 JSONP,JSONP(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。

JSONP 不安全就出现了 CORS,其实我觉得可以理解为给同源策略加个白名单

主要将的就是如果服务端配置不安全,有可能可以跨域,甚至直接打到内网主机

具体的安全问题可以看下面的 github 的 Misconfiguration types,配置为*是最坑的,相当于直接将浏览器的同源策略给干掉了,哈哈

如果要挖这方面的漏洞,直接上工具,哈哈一些大的网站估计都被他搞过了估计

https://github.com/chenjj/CORScanner

《路上 Wi-Fi 欲断魂:攻击 SmartCfg 无线配网方案》和《我是格鲁特:Windows 10的安全护卫队》

中午出去吃饭了,后面那个听了点,但是没啥印象

《Androsia : 保证Android程序中‘正在使用的数据’安全》

一开始就说 Data in Process 可能是最不安全的,作者实现 Androsia 去保护这个正在使用的数据,通过插桩的方式实现的,大概好像是,只要这个变量已经不用了,就马上回收(释放)

具体大家可以看 ppt,我也没它懂,而且暂时安卓不是我的关注点。。。。。。

https://media.defcon.org/DEF%20CON%20China%201/DEF%20CON%20China%201%20presentations/DEFCON-China-Samit-Anwer-Androsia-Securing-Data-in-Process-for-Android.pdf

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-05-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 第一天
  • 第三天
相关产品与服务
云直播
云直播(Cloud Streaming Services,CSS)为您提供极速、稳定、专业的云端直播处理服务,根据业务的不同直播场景需求,云直播提供了标准直播、快直播、云导播台三种服务,分别针对大规模实时观看、超低延时直播、便捷云端导播的场景,配合腾讯云视立方·直播 SDK,为您提供一站式的音视频直播解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档