議程
09:00
報到時間
10:00
Opening 開幕
10:10
English
Red
Exploit Development
Fuzzing
Advancements in JavaScript Engine Fuzzing
Carl Smith
11:00
Break
11:20
Mandarin
🍊
Red
Exploit Development
A 3-Year Tale of Hacking a Pwn2Own Target: The Attacks, Vendor Evolution, and Lesson Learned
Orange Tsai
English
Red
Communication
How to hijack a VoLTE network
Pavel Novikov
Mandarin
Blue
Crypto
打造公平的遊戲轉蛋:在不洩漏原始碼的前提下驗證虛擬轉蛋的機率
Jing Jie Wang、李安傑
12:00
Lunch
13:00
English
Red
Exploit Development
Ghosts of the Past: Classic PHP RCE Bugs in Trend Micro Enterprise Offerings.
Poh Jia Hao
Mandarin
Red
Communication
Reverse Engineering
從硬體攻擊手段來解開機殼下的美麗祕密:網路通訊設備安全分析
Ta-Lun Yen
Mandarin
Red
Exploit Development
BYOVD
直搗核心:探索 AMD 驅動程式中的資安漏洞
Zeze
13:40
Break
14:00
Mandarin
Red
Exploit Development
Endpoint Security or End of Security? Exploiting Trend Micro Apex One
Lays、Lynn
English
Red
Electron
ELECTRONizing macOS privacy - a new weapon in your red teaming armory
Wojciech Reguła
Mandarin
Red
Exploit Development
Fuzzing
搭配模糊測試對Linux核心遠端檔案系統進行漏洞挖掘
Pumpkin
麋鹿在芝麻街 - ELK x BERT 資安分析實戰
Sheng-Shan Chen、Yuki Hung
14:40
Tea Time
15:10
Mandarin
Red
BYOVD
LPE
現代內核漏洞戰爭 - 越過所有核心防線的系統/晶片虛實混合戰法
馬聖豪
English
Red
Exploit Development
Electron
Virtual
What You See IS NOT What You Get: Pwning Electron-based Markdown Note-taking Apps
Li Jiantao
協會時間
Allen Own、CK
15:50
Break
16:00
Lightning Talk
freetsubasa & Hazel、沒有人
16:30
Closing
17:20
收場
Mandarin
Red
Exploit Development
Endpoint Security or End of Security? Exploiting Trend Micro Apex One
R0
地點
14:00 ~ 14:40
8月19日 週六
一般議程
類型

EDR 作為一種旨在增強企業資訊安全的工具,如果設計不當,反而可能成為一種安全威脅,在此議程中將分享我們濫用 Trend Micro Apex One EDR 的實作問題來達成本地提權的各種手法。 我們的研究焦點集中在 Apex One 的 Security Agent 與 Service 之間的 IPC 機制,包含架構上的設計問題以及實作上的錯誤。在研究過程中,我們發現並回報了超過十個本地提權漏洞,並且在這些漏洞被修補後,我們仍然能夠找到新的繞過手法。 在本議程中,我們將深入探討 Apex One 的架構問題及 IPC 驗證機制的演變,以及這些漏洞的成因與利用方式,我們期望透過此議程,讓開發者更深入地了解在系統服務中可能遇到的資安問題,在開發資訊安全產品時必須更加嚴謹。

Lays

Lays 目前是 TRAPA Security 的共同創辦人及資安研究員, 專注於逆向工程及漏洞研究 為 HITCON 及 217 CTF team 的成員, 在 DEF CON CTF 25 及 27 獲得亞軍 也曾獲選 2019 及 2020 微軟 MSRC 的最具價值研究員, 曾經向 Microsoft, Google, Samsung 等廠商回報過漏洞

Blog: https://blog.l4ys.tw Twitter: @_L4ys

Lynn

Lynn 目前在 iCYBER Advisor Security Team 工作,回報過多個漏洞,曾是 Balsn CTF Team 的成員。 Twitter: @0x000050

© 2023 HITCON, All Rights Reserved.