skip to main content

DEF CON China Hacking Conference

研讨会

研讨会

English | 中文

星期五


14:00



星期六


10:00-14:00

14:00-18:00



星期日


10:00-14:00



UAC 0day修炼,一天足矣。

来自:Ruben Boonen

只要你对任务管理器和Windows API有基本的认知,就可以参加这个研讨会。本研讨会将会传授攻击者在提权过程中发现、分析与利用相关信息的工作流程,使得攻击者可以将自身在系统的权限从中级向高级提权。 本研讨会分为下列模块:

自动提权:

  • 鉴别自动提权进程
  • 分析进程工作流程
  • 寻找UAC Bypass 目

自动提权——对文件提权操作:

  • 使用the IFileOperation COM 对象
  • 欺骗系统状态API(PSAPI)

自动提权——利用UAC 0day(Pre Windows RS2)

  • 利用已知UAC Bypass
  • 理解Windows Side-By-Side Assembly
  • 创建代理DLL文件
  • 利用Bypass-UAC 框架 (https://github.com/FuzzySecurity/PowerShell-Suite/tree/master/Bypass-UAC)
  • 发现0days

自动提权——Windows RS2 深入理解

  • 环境变量
  • 注册表滥用
  • COM对象
  • 进程Tokens

本研讨会有现场动手实验,可以让与会者将理论付诸实践。参加本研讨会后,你可以将这些知识立即应用在这个领域。下次如果谁告诉你他用默认的UAC配置,你可以立即上手搞掉。

我的名字是Ruben Boonen (@FuzzySec),我自2012年起便在InfoSec工作。我拥有全面的技能树,承担了许多应用程序,基础架构和定制的工作。我对Windows也有着特别的兴趣:Domain hacking,、exploit development、client-side attacks、 restricted environments、 privilege escalation、persistence、post-exploitation 和 PowerShell!

我喜欢搞破坏,但我也喜欢与更广泛的社区分享这些知识。我曾是Black Hat,Def Con和英国各种BSides活动的培训师。另外,我在维护一个InfoSec博客(http://www.fuzzysecurity.com/),在这里,我发布各种研究成果

最大班级大小: 待宣布
对学生的要求:
学生需要准备的必要实践设备或材料:动手实验部分需要参会者准备一个至少有2GB内存、可以使用虚拟机的笔记本电脑。VirtualBox和VMware Player在这里均可免费获得。在研讨会现场,有提供这两款虚拟机和所有必要的工具。

恶意软件分析实战:实践

来自:Sam Bowne、Devin Duffy-Halseth和Dylan Smith

在一个有趣的类CTF实践项目里,学习如何分析Windows恶意软件样本。 这里有四个层次的分析挑战:

  • 1.使用文件,字符串,PEiD,PEview,Dependency Walker和VirusTotal进行基本静态分析
  • 2.使用Process Monitor,Process Explorer,RegShot和Wireshark进行基本动态分析
  • 3.使用IDA Pro Free和Hopper进行高级静态分析
  • 4.使用Ollydbg和Windbg进行高级动态分析

对初学者来说,第一个挑战是很容易的,后面的则有着足够让中级安全专家们提起兴趣的难度。我们将拆解这些挑战,讨论其中的技术和技巧,并协助参与者完成这些挑战。

这些挑战使用的无害样本来自Michael Sikorski和Andrew Honig所著的《恶意代码分析实战》一书。

所有资料和挑战均可以在samsclass.info上免费获取,包括幻灯片、视频课程和练习项目介绍。这些内容在研讨会结束也会继续提供。

主讲者介绍:

自2000年起,Sam Bowne便在旧金山城市大学负责计算机网络与安全课程的教学工作。他曾在DEFCON、HOPE、RSA、B-Sides SF、B-Sides LV和很多其他会议上进行主题演讲及实战训练。他拥有博士学位、CISSP认证和一堆T恤衫。

Dylan James Smith 曾协助Sam Bowne 在DEF CON、RSA、B-Sides LV和其他会议上举办实战研讨会。他是个Mac大师,擅长解决PC、Linux和网络问题。

Devin Duffy 曾协助Sam Bowne在RSA和其他会议上举办实战研讨会。他可是个“Script kiddie 4 lyfe”

最大班级大小:待宣布
对学生的要求:参与者需要熟练使用C语言进行编程。如果参与者有Windows程序、汇编语言的编程与调试经验,将对理解相关内容很有帮助,但这不是必需的技能。
学生需要准备的必要实践设备或材料:参与者必须带装有VMware或VirtualBox的笔记本电脑。每一个参与者都需要一个32位Windows系统的虚拟机,用于运行恶意软件样本。现场有提供装有Windows Server 2008 VM镜像的U盘,学生可利用该U盘进行镜像的复制。部分项目也会用到Kali Linux VM镜像去模拟网络连接,但这个不是必需。

Ncrack和Nmap NSE开发中的攻与守

来自:Paulino Calderon

本研讨会将向参会者传授如何使用Nmap、Nmap脚本引擎(NSE)和Ncrack来拓展Nmap的应用能力。在编写自定义脚本与模块前,我们会先学习Nmap基本用法、NSE和Lua编程。通过本次研讨会后,你将深入的了解Nmap、NCrack、NSE的相关知识和如何通过开发NSE脚本与Ncrack模块来做攻击与防御。参会者现场可获取到一个培训用虚拟机环境。

Paulino Calderon (@calderpwn)已在信息安全领域工作了十多年。他是Websec的联合创始人,Websec是一家在墨西哥和加拿大提供信息安全咨询服务的公司。他喜欢学习新技术,做大数据分析实验,开发和分析软件。2001年,Paulino在Google的Summer ofCode项目里作为一名NSE开发者加入到Nmap团队。他专注于提高Nmap扫描网站的能力,并一直为该项目做贡献。他曾著有《Nmap 6:Network Exploration and Security Auditing Cookbook》和《Mastering the Nmap Scripting Engine》等书,这些书涵盖了Nmap和NSE开发的基础内容。他喜欢参加信息安全会议,曾在加拿大、美国、墨西哥、哥伦比亚、秘鲁等国家超过30个活动里进行主题演讲和开办研讨会。

 

最大班级大小:50
对学生的要求:参会者需要知晓命令行指令、基础TCP/IP网络、一般网络概念和基本Nmap用法。如果有编程经验就更好了。
学生需要准备的实践设备或材料:参会者需要有一台装有VMware Player、VMware Fusion或VirtualBox的虚拟机。现场将有目标虚拟机镜像提供。

去中心化黑客网络

来自:Eijah

作为一个黑客,有时候,我们需要在任何人都不知道的情况下传输数据。我们不想让别人知道我们传了什么,这时候我们会对数据加密,这还算比较容易。更深入的,我们也不想让别人知道我们在传输数据,这部分就难了。我们在网络上的行为有可能令我们摊上麻烦事,这我们就无法接受了。我们需要找出一种在众目睽睽之下隐匿的方法。

创建一个可以让数据安全传输并隐藏我们上网足迹的环境并不是容易的事。我们不能依赖中心化的技术,这就意味着我们需要构建一个去中心化的网络。这个网络应该具有兼容性和灵活性,以便可以向任意数量用户传输任意类型文件。但是,我们怎样在使用匿名网络的同时仍然可以鉴别双方的身份呢?我们可以在不认证的情况下进行认证吗?

这个研讨会将带你逐步创建去中心化网络,让你远离政府与公司的监测。你将可以在隐藏在线身份的情况下安全的沟通和分享数据。你将学会创建一个自适应的基于节点的基础架构,其中数据通过分布式哈希表(DHT)共享,该分布式哈希表(DHT)由实时非对称椭圆曲线密码术(ECC)支持。如果你曾想通过一个强势的(可能没那么强势)防火墙,那么这个研讨会很适合你。

请注意,这是一个中等水平的技术研讨会,需要参会者至少熟练使用一种编程语言,最好是C或C++。需要携带笔记本、U盘和你喜欢的C/C++编译器(gcc/g++≥4.9.2或MS VC2015)

Eijah是Promether的创始人,有二十多年的软件开发和安全经验。他也是Demonsaw的创始人,Demonsaw是一个加密沟通平台,用户可以在无需顾虑隐私或监控的情况下聊天、留言和传输文件。在此之前,Eijah是RockStar Games的首席程序员,他开发了例如“侠盗猎车手5”(GTA V)等游戏。他曾在多所大学任教,在DEF CON和其他安全会议上进行安全与开发相关的主题演讲。Eijah是黑客社区的活跃分子,而且热衷于网络自由。

最大班级大小:80
对学生的要求:至少了解一种编程语言,最好是了解C/C++。
学生需要准备的实践设备或材料:装有Windows、Linux或OSX系统的笔记本。储存学习进度的U盘。

扫描电波:用SDR建立一个简单的无线电扫描系统

来自:Richard Henderson

每时每刻,无线电都在大气中穿梭:短波通讯,AMFM广播,电视,业余无线电爱好者,出租司机,公交车,以及家长通过随身玩具来掌握孩子的位置。你有没有想过这些无线电在大气中会是什么样?有很多无线电是可以通过一些简单的软件和很便宜的电视信号接收器进行监听。这个研讨会将会带你了解无线电系统的基本知识、工作原理,以及如何通过搭建一个监听点对无线电进行解码和监听。我们还会介绍监听的注意事项以及一些比较常见的可以实时监听的信息。你可以借用会议现场的SDR USB存储棒

Richard Henderson不仅是一名作家、研究员,还是一个无线电/电路学业余爱好者,他在信息安全与技术领域已经工作了十多年。Richard目前在协助撰写一本关于在ICS/Scada系统中的网络安全的书籍。

最大班级大小:50
对学生的要求:无条件——只需要有想了解身边的无线电的欲望,最好对无线电有一定了解。
学生需要准备的实践设备或材料:一台装有Windows的电脑(因无法保证实验用硬件可以在虚拟机上运行,所以建议使用MacBook和Linux系统电脑进行双系统启动——同时请使用微软Surface平板的同学们注意一下潜在问题)、记事本和笔。本研讨会无需费用。这里将提供一个小容量U盘,内含所有课程的笔记与讲义、频率列表和所需软件。

 

移动APP攻击 2.0

来自:Sneha Rajguru

这个高阶实践研讨会将引导参会者熟悉各种Android与iOS应用分析技术,并绕过这两个平台现有的安全模块。本次研讨会的主要目标是概述移动应用软件应该怎么攻击以及简要说明应用程序使用的一些重要的安全检查并对其进行深入理解。研讨会的最后还有由讲师设计的CTF挑战,参会者可以通过利用在研讨会里学到的东西去完成挑战。 本研讨会将着重关注以下几点:

1. 逆向分析Dex代码用来做安全性分析
2. 对设备进行越狱/Root并利用多种方法检测越狱/Root状态
3. 对正在运行的软件进行实时分析
4. 修改一部分代码,这些代码可能被识别为一些函数、类,它们会被执行或者被校验完整性。我们将会学到如何计算代码的校验和。这部分的目标是学习逆向一个应用,获取其可执行二进制文件,适当的修改这些二进制文件并对应用重新签名。
5. 运行时修改代码。目标是学习如何在程序运行时修改或更换自身的代码。我们将会学到如何在运行时检查自身代码或在运行时修改自身代码。
6. 在应用程序里挂钩子并学会如何实现程序/代码的修改
7. 在研讨会的结尾,基于本课程,有一个由讲师编写的CTF挑战。参会者可以通过他们刚学到的知识来解决这个CTF挑战。

这个研讨会将对iOS和Android平台的结构、文件系统、权限和安全模组进行快速入门。

新开发的CTF挑战应用程序(Android与iOS平台)将会提供给参会者,该应用适用于学习应用程序的漏洞利用。

注意事项:
在研讨会里使用的工具与技术都是开源的,与会者无需为本次研讨会购买其他特殊软件。培训中教授的一些工具对未来进行移动应用分析与自动化安全测试将有很大的帮助:

Drozer
Introspy
Apktool
Dex2jar
Cycript
JD-Gui
SSL Trust killer

 

Sneha在Payatu Software Labs LLP任高级安全顾问。她的兴趣包括网络、移动应用安全和模糊测试。她在很多的开源程序中发现了各种安全问题,例如PDFLite,、Jobberbase和Lucidchart。她曾在例如DEFCON、BSides LV、 BSidesVienna、OWASP AppSecUSA、DeepSec、DefCamp、FUDCon和 Nullcon等会议上进行演讲并开展研讨会。Sneha致力于促进与鼓励女性进入安全圈,并成立了名为WINJA-CTF的企划,在企划中只有女性参赛者的CTF、研讨会和其他活动。Sneha还活跃在本地的安全论坛,并在Pune举行了安全聚会。

 

最大班级大小:30
对学生的要求:参会者需要对移动操作系统有一定的基础知识。如果对编程语言(如Java、C还有Python脚本语言)有了解,将会帮助快速理解本研讨会内容。
学生需要准备的实践设备或材料:

硬件要求:
电脑至少有4G内存,20G硬盘可用空间
Android设备(系统版本≥2.3)
iPhone或iPad(系统版本≥7.1.2)(最好是root过或已越狱)

软件要求:
Windows7或8
*Nix
Mac OS X 10.5
该设备的管理员权限
Virtualbox或VMPlayer
SSH终端
XCode 6或更高版本
ADB
Android Studio 1.3或更高
Android SDK
**研讨会现场我会提供已越狱iOS设备

社会工程概要

来自:Valerie Thomas

你是需要社会工程培训的渗透测试人员吗?大概你只是想了解社会工程到底是什么吧。这个研讨会对每个人都有用。首先,我们将从社会工程的基础和它如何运作谈起。然后切入到特殊主题如间谍、演技、压力营销和这些行为背后的心理学。接下来我们将利用这些知识去构建社会工程攻击。我们将结合真实案例,从攻击计划开始到攻击完成后的完整流程,逐步介绍社会工程攻击的每一步。我们将以基础社交黑客与利用社会工程进行物理渗透作为今天的尾声。

Valerie Thomas是Securicon LLC的执行信息安全顾问,专注于社会工程和物理渗透测试。在获得电子工程学士学位后,她在加入私营企业前曾领导国防部的信息安全测评。她独特的国防与民间背景,对她在入侵检测、数据安全和终端安全等方面的理解有着深远的影响。她的电子与RFID训练已经成为她的物理安全专业化课程的一个关键要素。虽然很多人选择专注于物理安全,她选择利用两者的弱点。作为有道德的黑客和顾问,她拥有多个行业认证。Valerie与Bill Gardner合著《Building an Information Security Awareness Program: Defending Against Social Engineering and Technical Threats》。在她的职业生涯中,她为很多高管、开发人员和其他安全专家进行过多次关于渗透测试、漏洞评估、合规性审计和技术安全培训。她曾在DEF CON、Derbycon、Blackhat和多个BSides活动进行简报和举行研讨会。

最大班级大小:80
对学生的要求:
学生需要准备的实践设备或材料:无需笔记本电脑

动手开发渗透框架

来自:Georgia Weidman

这个课程将提供一个关于发掘和利用内存错误的基础实践。安全研究者们经常挖掘到的复杂内存错误问题,并将其提供给漏洞奖励平台或高价售出。在本研讨会上,我们将讨论内存错误是如何发生的以及用一些开发工具去搭建利用环境,例如GDB、ImmunityDebugger和Mona.py。参会者将利用对初学者友好的例子来熟悉常见的内存错误的利用方法,但不会被操作系统中的安全措施干扰。Windows和Linux的例子这里都会讲。学员们将获得一个虚拟机,其中内含有漏洞的软件,可用于课上及课后练习。本课程已升级至较新的操作系统,不过漏洞利用依旧是对新手友好的。渗透脚本是用Python编程语言写的,但是漏洞利用框架还是会提供给不熟悉这门语言的人。这个研讨会将会为学员们未来更深入的学习漏洞挖掘与漏洞利用打下坚实的基础。

Shevirah创立者兼首席技术官 Georgia Weidman是位连续创业者、渗透测试人员、安全研究者、讲师、训练家,还有作者。她拥有计算机科学硕士学位,同时还持有CISSP、CEH和OSCP认证。她在智能手机渗透领域的成就已经传遍全球。她曾在世界各地展示或开展培训,例如NSA、西点军校和Black Hat。Georgia成立了Bulb安全公司,一家从事安全评估/渗透测试、安全培训和研发的安全咨询公司。她被授予DARPA Cyber Fast Track大奖,因其在移动安全前沿的持续研究,并发布了开源项目“智能手机渗透框架”(SPF)。她成立了Shevirah公司,评估与管理移动设备的风险,通过测试移动管理解决方案的有效性。并且是Mach37网络安全孵化器的产品。她也是No Starch Press出版的《Penetration Testing: A Hands-On Introduction to Hacking》一书的作者。她获得了2015年Women’s Society of CyberJutsu Pentest Ninja大奖。她是安全培训初创品牌Cybrary的天使投资人,非营利组织Digital Citizens Alliance的顾问,也是CyberWatch Center's National Visiting Committee的成员。她曾担任FTC 家庭IoT安全评审的裁判。

 

最大班级大小:40
对学生的要求:对使用Windows和Linux操作系统的命令行有一定了解。如有汇编语言和Python经验更佳。
学生需要准备的实践设备或材料:虚拟机至少有30G剩余空间的笔记本电脑。装有VMware或Virtual Box虚拟类产品(试用版同样可用于本次实验)。