#说明
这是GeekPwn公开课第四期以及第二天活动的简要记录,
把两天的内容混合在一起了所以并不是完全按照时间顺序罗列的。
#公开课杂记
主持人 老鹰
##GeekPwn的2015简介
###Keen Team CEO 大牛蛙 王琦
简单介绍了GeekPwn就是大家展现才艺的舞台&ect,
我只是有一个疑问,现在安全圈的会议确实非常繁多。除了XCTF,最近还有阿里安全峰会。
所以,GeekPwn嘉年华和Kcon/Xcon的定位的区别在哪里?不过当时并没有机会提出,这点略感遗憾。
###Keen Team的创建历程简介
2005 Forensics
Windows Defender
2007 MSRC China 微软安全响应中心
2008 LAMP->Bing Safe Engine
2011 Keen Team 成立
APOS (Abnormal Probe for Online Service)
APT
Mobile Security
##内核信息泄漏拾趣
###从show_signal_msg到CVE-2013-3136
####Fire Eye 王宇
我觉得王宇的分享与其他人的不同之处在于能理顺时间上的顺序,思路的承上启下。
一切是从Dan Rosenberg开始,Dan Rosenberg认为Linux的某个函数的日志打印出了ErrorCode,将此ErrorCode打印出来是不合适的,可能会引起内存泄漏。
中间顺带穿插了一个冷冻内存的的内存dump的另一个案例,以前似乎看到过类似的文章,大概原理就是DRAM在断电后,如果在温度较低(液氮冷冻)的情况下,其存储的数据要过7~8秒或者更久才会消失,此时重启电脑,引导到自制的特殊操作系统,这个操作系统的功能就是将内存全部内容读取到U盘,就可以获取到大部分内存信息(然而我觉得这种小trick除了发paper以外并没有什么卵用,或者说它能发挥价值的情景限制太严格了)。
之后是Tavis Ormandy和j00ru沿Dan Rosenberg的思路将其发扬光大,把在Linux上的发现迁移到Windows,发现了CVE-2013-3136。
对漏洞的描述很多都涉及内核相关的函数,虽然学过OS的课程,但是只是略懂OS的原理,对OS具体相关的函数,以及其功能了解甚少,所以并没有听懂太多。如果简单说明的话,大概就是一个逻辑错误,信任了不该信任的参数,并以此作为判断的标准。这个逻辑错误是如此明显,但在Win 8以前的系统似乎都未修复,以至于让人觉得微软是否有意而为之(The big brother is watching you)。
另外,关于具体挖掘的方法,如果你想更深入地了解底层运行的方式,阅读Intel CPU的技术手册以及系统内核源码是非常好的方式,CPU手册在每个标志位的定义上都有非常详细的说明。
####Keen Team 吴时
暂无详细信息
##Android高级Root利用技术 - 内存喷射
Keen Team 陈良
陈良的分享的精彩之处在于,对漏洞利用方式的不断迭代改进,你可以看到一个品相不是那么好的漏洞(在内存任意写之后会多写2个字节0),如何改进思路,如何逼近最终答案的过程。
具体内容大概是利用MTK系列CPU的一个显示驱动相关函数的结构体和系统关键的建构体的各字段做一个映射关系,然后再改写系统关键结构体获取root权限。
在问答环节王宇提出了这种利用方式无法迁移到windows,还有一个XCTF的参赛队员提出了另外的获取方式的思路。
##最新网络犯罪趋势及危害
####江苏省公安厅网络安全保卫总队 童瀛
简单介绍了公安系统跟网络安全有关的部门架构
公安部是网络安全保卫局
各省厅则是网络安全保卫总队。在办案过程中,警察与安全审计人员有着不同的思路。安全审计人员在办案时更注重日志;而警方则更注重资金流向,恢复入侵日志,作为证据保存。
另外介绍了警方的管辖权的问题,案件的行为地,目的地,结果地的相关的警方均有案件的管辖权。行为地一般指作案者在哪实行犯罪;目的地可以认为是网络攻击指向的区域;结果地一般指受害者所在地.关于网络犯罪案件公安部门也有全国的信息共享平台,可以合作办案。
举了四个实际案例,包括P2P网贷平台盗窃,游戏木马盗窃,域名备案盗窃等。
令人感到高兴的是童警官还积极关注Freebuf和乌云的信息,还有工业控制系统(地铁/电网等)的安全问题。
政府部门和安全相关的社会企业都对此有足够的安全意识,现在的问题可能反而在于使用工控系统的相关企业的工作人员缺乏理解。
顺带提到了一家国内在此领域的企业,匡恩网络,似乎有与它合作建立工业控制系统安全靶场的计划。
以前看过一些绿盟的工控系统安全的报告,尽管大多数工控系统都不接入互联网,并且使用自有的网络协议,但当前安全形势仍不乐观。最后是公安部门的人才培养问题,体制内的薪资难以留住人才,不过公安部门也和各安全企业有积极合作,培养自己的技术骨干。
##守护一亿台手机的安全
###安卓root后系统注入及实际应用
####腾讯无线安全研发中心 彭庆棠
彭庆棠分享的内容主要是获取root权限后,腾讯安全管家如何利用so注入来实现Andorid弹窗的授权控制功能。
#蓝莲花(Blue Lotus)战队发展历程
##指导老师
UGA 李康教授
THU 段海新老师
THU 诸葛建伟老师
##段海新老师组的部分研究内容
SSL协议的安全性分析
Cookie Injection
(GeekPwn 2014 上有演示)
##蓝莲花(Blue Lotus)部分历程
最早是参加 iCTF (UCSB)
蓝莲花和安全宝合作 DefCon CTF 19/500+
##蓝莲花(Blue Lotus)部分队员
宋方睿
陈宇森 ZJU 长亭科技
张酉夫 ZJU
周恩雷
何淇丹
杨坤 THU
刘超
刘炎名
王若愚
#其他关联
冯思稷 SJTU
#CTF 其他知名战队
CMU PPP
Google 波兰队 Dragon Sector
#XCTF 表现出色的战队
台湾 217战队 与HITCON似乎也有一定联系
SJTU 姜开达老师指导 0ops战队
FZU ROIS
#工程转化的优秀公司
法国 Vupen
Hacking Team(就是近期被爆的那个)
#其他CTF赛棍
redrain
#后记
最后,如果对CTF感兴趣
推荐一下这个
##XCTF更多信息