这次补天和MOSEC连着两天一起开,11月3号是补天,4号是MOSEC,不过因为行程原因我只参加了补天,没有去MOSEC还是非常遗憾的。这两天的活动场地都是上海万达瑞华酒店,不知道明天起不起得来吃早饭。(沉思)
还是略豪华的。。
第二天还是准时起床参会了,酒店早餐时间6:30-10:30,有中式有西式。
上午刚开始就是听一堆大佬讲话,然后实际上就三个议题,一个windows的,一个安卓的,还有一个Tesla。windows讲的是通过rasman服务实现windows提权,主要通过rpc请求进行交互,讲了两个类型混淆漏洞(CVE-2021-34457, CVE-2021-21885)和一个UAF(CVE-2021-21914),在天府杯上他把后两个漏洞组合了一下,先是用21885(AAF)伪造指针,使用GetInfoRequest函数实现任意地址读,然后用UAF通过虚表劫持完成任意地址写。后面两个议题:安卓就是不停的adb找key文件写脚本解密,Tesla就讲了几个攻击面(Tokens API,NFC,BLE...)。
下午的议题分成了三个场地,分别是主会场,数据安全和信创安全。由于我到的时候没有位置了,所以我在主会场当了一会壁虎之后就休息去了。。
Drayos利用分析,先是分析固件,上官网下载:http://fw.draytek.com.tw/Vigor2926/Firmware/,用binwalk分析发现加密,可以拿到一些关键字符串和版本信息,然后结合https://2011.zeronights.org/files/nikitaabdullin-reverse-engineeringofembeddedmipsdevices-casestudy-drayteksoho-classrouters-111202044836-phpapp02.pdf以及https://github.com/yath/vigor165去解密分析,然后拿CVE-2022-32548举例分析了一下,链接:https://ecos.wtf/2021/03/13/ecos-stack-buffer-overflow-exploit。第二个NFT 我也不是很了解。。讲了包括面向用户的(就是钓鱼什么的)和面向合约的攻击面(访问控制,逻辑洞,外部调用...),讲了一些例子,链接:https://github.com/SupremacyTeam/Web3.0-Rekt/tree/main/NFT,感觉还是需要审计一些合约的代码,啊这。。然后开始讲元宇宙了。后面这个Android Hijacking看上去还有点意思, 但他说简单FUZZ SERVICE_INTERFACES的时候并不知道他是怎么fuzz的。。?感觉就带过去了,然后着重讲bypass和hijacking...侧信道攻击,这个trick叫StrandHogg3.0,链接:https://www.cnblogs.com/aldys4/p/14879604.html(我从大佬的博客上找到的)。
之后我就休息去了。。晚饭就酒吧见了
有个小游戏是树莓派小车实现避障功能,奖品有switch。。就是先让小车向前开,然后写一个小循环
师傅们都太成功了,555。。。
孩子好想去MOSEC,555。。。
在会场拿到的赛博昆仑的定制宇航员手机支架,孩子还是挺喜欢的。。
By the way,**又到年底了,FuzzingLab推出了专题四:**Chrome漏洞挖掘与v8 CTF pwn入门指南,只要799,星球会员还有五折优惠券等你来领,还在等什么,一起来学习吧!
课程链接: