議程
09:00
報到時間
10:00
Opening 開幕
10:10
English
Red
Exploit Development
Fuzzing
Advancements in JavaScript Engine Fuzzing
Carl Smith
11:00
Break
11:20
Mandarin
🍊
Red
Exploit Development
A 3-Year Tale of Hacking a Pwn2Own Target: The Attacks, Vendor Evolution, and Lesson Learned
Orange Tsai
English
Red
Communication
How to hijack a VoLTE network
Pavel Novikov
Mandarin
Blue
Crypto
打造公平的遊戲轉蛋:在不洩漏原始碼的前提下驗證虛擬轉蛋的機率
Jing Jie Wang、李安傑
12:00
Lunch
13:00
English
Red
Exploit Development
Ghosts of the Past: Classic PHP RCE Bugs in Trend Micro Enterprise Offerings.
Poh Jia Hao
Mandarin
Red
Communication
Reverse Engineering
從硬體攻擊手段來解開機殼下的美麗祕密:網路通訊設備安全分析
Ta-Lun Yen
Mandarin
Red
Exploit Development
BYOVD
直搗核心:探索 AMD 驅動程式中的資安漏洞
Zeze
13:40
Break
14:00
Mandarin
Red
Exploit Development
Endpoint Security or End of Security? Exploiting Trend Micro Apex One
Lays、Lynn
English
Red
Electron
ELECTRONizing macOS privacy - a new weapon in your red teaming armory
Wojciech Reguła
Mandarin
Red
Exploit Development
Fuzzing
搭配模糊測試對Linux核心遠端檔案系統進行漏洞挖掘
Pumpkin
麋鹿在芝麻街 - ELK x BERT 資安分析實戰
Sheng-Shan Chen、Yuki Hung
14:40
Tea Time
15:10
Mandarin
Red
BYOVD
LPE
現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法
馬聖豪
English
Red
Exploit Development
Electron
Virtual
What You See IS NOT What You Get: Pwning Electron-based Markdown Note-taking Apps
Li Jiantao
協會時間
Allen Own、CK
15:50
Break
16:00
Lightning Talk
freetsubasa & Hazel、沒有人
16:30
Closing
17:20
收場
Mandarin
Red
Exploit Development
Fuzzing
搭配模糊測試對Linux核心遠端檔案系統進行漏洞挖掘
R2
地點
14:00 ~ 14:40
8月19日 週六
一般議程
類型

遠端檔案系統讓使用者能透過網路來存取遠端主機上的檔案,並提供如同在本地檔案系統中操作的使用者經驗。為了提升效能,開發人員開始將遠端檔案系統移植至核心空間,藉此降低 IO 操作所造成的成本。然而,如果將遠端檔案系統實作於核心空間,更需要確保程式實作的安全性,因為核心空間漏洞的影響層面更為嚴重,如果攻擊者能夠控制並利用核心空間的漏洞,他們可以取得整個系統的控制權限。 本議程會先介紹 Linux 核心內部遠端檔案系統的架構,並分析可能會出現的攻擊面。再來我們會說明如何微調 fuzzer syzkaller 來挖掘漏洞,在所有找到的 3 個 CVE 中有 2 個是 syzkaller 找到的。最後會分享這些 CVE 的成因與利用分析,以及使用 fuzzer 上的一些心得。

Pumpkin

張智諺(Pumpkin、🎃)是國立陽明交通大學 SENSE lab 的應屆畢業生,曾在 DEVCORE 擔任實習生,主要研究 Linux kernel 與 VM 實作的安全性。 Twitter: @u1f383

© 2023 HITCON, All Rights Reserved.