or
or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up
Syntax | Example | Reference | |
---|---|---|---|
# Header | Header | 基本排版 | |
- Unordered List |
|
||
1. Ordered List |
|
||
- [ ] Todo List |
|
||
> Blockquote | Blockquote |
||
**Bold font** | Bold font | ||
*Italics font* | Italics font | ||
~~Strikethrough~~ | |||
19^th^ | 19th | ||
H~2~O | H2O | ||
++Inserted text++ | Inserted text | ||
==Marked text== | Marked text | ||
[link text](https:// "title") | Link | ||
 | Image | ||
`Code` | Code |
在筆記中貼入程式碼 | |
```javascript var i = 0; ``` |
|
||
:smile: | ![]() |
Emoji list | |
{%youtube youtube_id %} | Externals | ||
$L^aT_eX$ | LaTeX | ||
:::info This is a alert area. ::: |
This is a alert area. |
On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?
Please give us some advice and help us improve HackMD.
Syncing
xxxxxxxxxx
AIS3 2019 共筆
英文版 English
7/29(一)09:30 - 10:30
主題 : Opening
AIS3 校友 line@
Line@ Link
註冊
賣個資的地方https://ais3.info:2083/7/29(一)10:30 - 13:00
主題 : National Security - Detecting Fake News, Censorship Resilience, Secure Voting
逢甲大學資訊工程系 王銘宏 Ming-Hung Wang
(不完全相同)
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →假新聞研究
從每天在用的平台開始研究起
當前研究網軍主要論壇
研究全球性平台影響力較大
陷入選擇性新聞暴露 (selective exposure)
這樣導致八卦版有很多會爆掛一些不紅的東西
Fake News → Disinformation or Rumor
因為 fake news 是對新聞媒體的一種指控
從 MIT 數據 假新聞散佈速度比真新聞快 6 倍 ( 透過使用者回應統計 )
政府不理解假新聞,只有他們選舉輸時才會注意
What is fake news?
有兩個時候會說他是一個假新聞
內容不正確,就一定是假新聞嗎?
以是否有惡意分類
誰是散播者?
它就是假新聞散播者的目的
散播管道
眼下對假新聞的最佳解: 意見領袖針對假新聞的即時澄清。
因此公眾人物開始開設 Line、Facebook、IG 等社群帳號,以利訊息即時傳播
並且時間必須很快,不然讓新聞發酵後,很難收拾
意見領袖顧慮很多,容易錯失時機
透過科學驗證假新聞
但即便事後澄清新聞已經散佈,造成不可逆傷害
不可逆傷害事例
日本關西機場事件
損失
訊息循環
電腦技術解決假新聞的方法
電腦審查 vs 人工審查
台灣多以人工審查為主
電腦審查(e.g. 美玉姨)
就算人工壓縮到一天,其實也是來不及
MIT 與 QCRI 合作
Facebook 依靠 AI 影像辨識快速找出不當內容
從 network model 分析:Fake news propagate differently from real news even at early stages of spreading
商業公司(e.g. fb, line)是最適合最訊息查核管制,但是他們不會真的想做
假訊息擁有許多來源
真新聞大多透過單一來源(original)
每個人傳播訊息多是 single source
real-time 的分析,找出假消息散播的網路模型
假新聞特徵(運用人工智慧與機器學習協助判斷假新聞)
Articles with Tensor Decomposition Ensembles)
下雨就不想跑新聞的記者 (屏東高中/台北報導):Link 1, Link 2
台灣政府解決方式
為何入坑
找論文題目(誤
PTT 重要文章
想知道文章發出後是否會成為爆文/XX文
誰來發文會被推爆噓爆?
三大社會事件研析
預測推文數、預測戰文
帶風向的定義
前 10~12 推噓比例跟整體推噓比例接近
帶風向的成功是吸引同溫層改變思考,並使之改變立場
粉絲業政治傾向推估方式
蒐集政治人物共同按讚人數
台灣 113 立委
113 * 113 matrix
normalize
奇異值分解 singular value decomposition (SVD)
反諷語意難以分析
[COSCUP 2012] 第一次自幹作業系統核心就上手 - Jserv
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →R demo
PTT 資料為主
拿到資料要做甚麼
所以
抓網軍資料分析前練習資料
後續方向
使用社群網路結構找出小團體
文字探勘
主機在國外 開放熊貓哀悼區x
熊貓在歐盟(荷蘭),歐盟訂新法(?
45TB QQ?
https://twitter.com/fuckmaou TWITTER說目前沒事
不管有沒有事,先備份在說(正解)
再啦幹
欸不是,旁邊有留言功能
欸不是,旁邊的留言功能好難用而且好lag
欸不是,這裡怎麼有熊貓
這邊有DB檔案 (11TB),有人需要ㄇ?(怎跟你拿?)(同問怎麼拿?)
開車
tags:
real-Taiwan
7/29(一)14:00 - 17:00
主題 : Vulnerability - Web 你的雲不是你的雲
網站應用程式安全
王凱慶 專員 中華電信/中華資安國際
hi@kaiching.wang
楊鈞皓 Bu Bu
徐偉庭 Vtim
以下抄襲投影片(x
1.雲端與地端的差異
2. 基本資訊安全評估
服務探索
IP 範圍探索
弱點掃描 (NMAP)
(分主機和網頁)
尋找線上主機
a. 開放 port
b. 提供哪些服務
c. 服務套件版本
弱掃主動探測後,需自行再驗證
網域清單
雲端安全評估
弱點掃描
主機弱點掃描
網頁弱點掃描
簡單三步驟
其他可以考慮的議題
雲端環境的差異
較傳統環境有彈性,可以根據預測流量部屬對應資源
e.g. KKTIX
2.公開資訊搜集
每一次的操作,都會造成講者錢包的傷害
VM
VPC
Market
cloud-init
MetaData Service
SSRF
SSRF 的攻擊面
什麼地方會有 SSRF?
能夠發起網路請求的地方
呼叫其他服務
請求遠端資源 (下載檔案、快取…)
服務內建功能 (Oracle, MSSQL, CouchDB)
文件處理 (ffmpeg、image…)
其他漏洞利用 (Command Injection、SQLi、XSS、SSTI)
保護繞過
HTTP 302 重新導向
IP變形
網域解析
DNS Rebind
練習
http://ais3-2019.tk/level1.php
不可以出現 169.254.169.254
http://ais3-2019.tk/level2.php
PACU - AWS Exploitation Framework
PACU - Import Crendentials
對於 STS 開出來的 Token 來說,SESSION_TOKEN 是必要的
PACU - Run Modules
PACU - Modify Supported Services
PACU - Find lambda in all regions
https://devhints.io/awscli cheatsheet
監視是否有人入侵取得 token
Container 的安全風險
近期 Docker 提權 payload
Docker Hub 提供各種映像
快速取得開發與測試環境
快速取得取得弱點環境
Vulhub.org 弱點環境大集合
Image: 不要用別人的、僅用官方的、用前請掃描
Cloud Storage Service (S3)
公開的儲存空間
https://buckets.grayhatwarfare.com
外洩事件
https://github.com/nagwww/s3-leaks
自訂網域
使用
img.ais3.org
而不是ais3.s3.amazonaws.com
對應方法
img.ais3.org.地區.amazonaws.com
AWS S3 練習兩下
AWSBucketDump
https://github.com/jordanpotti/AWSBucketDump
Serverless
https://github.com/Bu4275/api_gateway__enum_api_endpoint
賈新聞機器人
劇透
https://pastebin.com/G8Lg0jjy3.雲端服務常見資安問題
4.專題方向建議
ㄅㄨㄅㄨ
雲端資安
滲透測試
容器安全
5.Q&A
7/30(二)09:30 - 12:30
主題 : [Reverse Engineering] Firmware security analysis
Firmware security analysis
Alan Lee & NiNi
Slide
Firmware
ROM
操作【燒錄 firmware】
UART
Boot loader
ARM
MOV r1 , #0xFA05
把 0xFA05放進去 R1MOVW R3, #0xBEEF
W 是 word (下兩 Bytes )opcode Rd, Rn
opcode Rd, Rn, Op2
ida32 操作(或是ida64 最後的連續 OK 那邊會問你要用 32 還是 64 解,選 32 就好)
CODE32
,點一下radare2 開法
ghidra 開法
patch 的過程
MOVW R3, #0x2019
->MOVW R3, #0x0
42F2 1903
->40f2 0003
:%! xxd
:/19f0
42f2 1903
to40f2 0003
:%! xxd -r
r2 -w MTK7697.bin
s 0x19fa
wx 40f20003
wci
q
開發版交互
gtkterm
screen
$ screen /dev/ttyUSB0 115200
$ screen /dev/tty.SLAB_USBtoUART 115200
Secure Boot
幾個物聯網安全問題的關鍵
7/30(二)14:00 - 17:00
主題 : IoT and AI Security
AI攻防:理論與實踐
Pin-Yu Chen
pin-yu.chen@ibm.com
Slide - O'reilly_AI_conf_2018
AI 名詞
為什麼 AI model 會錯誤
對抗性的樣本 Adversarial examples
Why do adversarial examples matter ?
Trusted AI - Artificial Intelligence - IBM Research
The roadmap - making AI/ML trustworthy
adversarial Robustness
Research skill set and tools
可解釋性跟準確性的平衡
Accuracy != Adversarial Robustness
Adversarial Attacks: Full transparency v.s. practicality
In a machine learning phase
Attack Method
How to generate adversarial examples?
such that \(Prediction(x_0) \neq Prediction(x_0+\delta)\)
(untargeted attack)
How about attacking AI/ML systems with Limited Access?
zero knowledge about the model, training data.
質疑:黑盒攻擊如果沒有給信心度(只給 Top1 choice),還是可以攻擊嗎?
Is Label-Only black-box attack possible? Yes!
signSGD via Zeroth-Order Oracle
Structured Adversarial Attack: Towards General Implementation and Better Interpretability
如何讓 AI 判斷某個特徵的不存在是重要的
Adversarial Defense
Learning to classify is all about drawing a line
What we want?
CLEVER
Tools
Demo
Site
7/31(三)09:30 - 12:30
主題 : [Forensics] 利用數位鑑識分析手法找出入侵根因
王歆綺
數位鑑識
重灌是否能解決駭客入侵
IR(Incident Response) 事件回應六大程序
前置作業
識別事件類型
情報蒐集與分析
補救措施
長期復原
持續控制減緩
Identification
檔案時間
用時間排序
dd.exe 建立 raw image file
\\.\PhysicalDrive0
/dev/hda
/dev/sda
\\.\C:
/dev/hda1
/dev/sda1
$ dd if =\\.\C:of =F:\file\c_drivedump.img
Mounting Image
#mount_ewf.py imageName.e01
#mount -o
消逝型資料採證工具
Registry
Network & Time
Log
User Profile
Update version gathering
Hive file
HKLM\SAM %SystemRoot\System32
非消逝型資料採證工具
wireshark
電腦鑑識
How to guess
可能的進入點
察覺異常
如何時間判斷 log 異常
service crash後很有可能被SEH
異常行為歸納
記憶體分析-大綱
Samba弱點
Ransomware
Rensenware(?)
WannaCry -> MS17-010
VMware
.vmem
為 Guest 記憶體檔案記憶體分析- Process 分析
service的媽媽 —> wininit

hint1 從 Process 下手
機碼
用 Autoruns 看
自動啟動的程式會把自己加到機碼裡:
修改暫存器的程式一般會在 system32 內、若是自己安裝的會在 program file,從路徑可以猜測是否為可疑程式 - autorun 看到的 timestamp 是該程式最初被建立的時間;程式的修改時間是在該電腦最近一次的執行時間
- 四大分析 - 檔案分析 - 機碼值 - autoruns - 程序活動 - 網路
- netstat
- wireshark
操作
vol.py -f 檔案 pslist
vol.py -f 檔案 --profile=<找出的作業系統>
https://github.com/bytecode77/r77-rootkit
7/31(三)14:00 - 17:00
主題:Cryptograph and Cryptanalysis
Advanced Encryption Standard, AES
陳君朋 博士 中央研究院
Files
硬體安全
https://arstechnica.com/information-technology/2016/09/iphone-5c-nand-mirroring-passcode-attack/
https://www.cl.cam.ac.uk/research/security/posters/sps32-iphone.pdf
https://www.cl.cam.ac.uk/~sps32/
difference between Verilog(FPGA) and C(software??)
硬體安全 vs. 硬體信任
trust zone
密碼學
可撥的密碼鎖http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.zip
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →大多攻擊都發生在 Byte Substitution Layer ,因為這是整個 AES 裡的唯一非線性層
AES範例測資解答: 69c4e0d86a7b0430d8cdb78070b4c55a
報告主題關鍵字參考
8/1(四)09:30 - 12:30
主題:An Overview of Secure Software Development Lifecycle (SDLC)
Ty Lee Verizon Media
資安部門
Software Development Life Cycle
How to Construct Software
臨時需要修改時彈性不佳,且無法作完整測試
CI/CD Pipeline
Security Review for Design
Security control
identify threats - Threat Modeling
review ESIS design
Secure Coding
what happened if we do validation then canonicalization?
e.g. Jackson Deserialization Vulnerablity (example (on page.8))
code review
Vulnerablity Scanning
e.g. integrated into IDE or GitHub PR review
Security of 3rd Party Software
-stage-> patch -> functest -> depoly -prod-> deploy
Security Review for Implementation
8/1(四)14:00-17:00
主題:Automatic Binary Analysis
陳仲寬 / Bletchly
Slide
Keystone
Output:
https://drive.google.com/drive/folders/1CB_4z5KTWoMO50lDOoNOZUSHxOf_BWGI
run shellcode in c example
compile
gcc -fno-stack-protector -z execstack test.c -o test
if you get
Segment Fault
use-m32
Capstone
Output:
Unicorn
模擬CPU執行
應用
Sample Code
Emulate shellcode
Hook Instruction
Hook Code Block
Hook Interrupt
Ghidra
8/2(五)09:30 - 12:30
主題:Product Security in Practice
Ken Lee
Heartbleed
shellshock
sambacry
Synology Inc.
Synology Scale
PSIRT
The Synology Product Security Incident Response Team(PSIRT) is dedicated to managing the receipt, investigation, coordination and public reporting of security vulnerability information related to Synology products.
Bounty Program
Lessons Learned
Strategy Approach
PSIRT's DAY
Vulnerability
CVE
Vulnerability Response
8/2(五)14:00-17:00
Vulnerability-Web
Without RCE: what can you do?
Ryo Ichikawa
Founder and Captain of TokyoWesterns CTF team
提問連結
簡報
Introduction
Lab 檔案
Unintened file disclosure
directory index 造成的資料洩漏,透過搜尋特定檔案可取得許多資訊
lab1: http://lab1.ais3.westerns.tokyo/index.htm
lab3:http://lab3.ais3.westerns.tokyo/?q=[XSS]
lab4:因為 chrome 改 code,所以消失了(?
https://youtu.be/HcrQy0C-hEA?t=660
lab5:http://lab5.ais3.westerns.tokyo/source
架設的環境有 windows defender
所以如果有一些 malicious 的 input (如 EICAR test file )
會讓你的檔案無法讀取
此外,若是你的檔案是 html 的話,他也會簡單的 evaluate 你的 javascript
因此,我們可以透過構造 html 與 javascript 來檢查他的 secret message
例如:
當我們設定的 $c 跟 body 裡存的 xor 起來是 "*" 的話,之後去讀檔案的時候 windows defender 就會讓你無法讀取
透過知道可不可以讀取檔案(會不會噴500),我們就可以枚舉並計算出來確切的n是多少
或是更甚者,我們可以二分搜來減少時間
詳細解法可以觀察lab5裡面的
poc.py
8/3(六)Final Project
各組同意的話放個簡報連結
Vulnerability-Web
Secure Software Development and Engineering
(Github)
National Security
Reverse Engineering
8/4(日)Final Project
Cryptoand Cryptanalysis
IoT and AI Security
Forensics