官方網站 : https://ais3.org/
聊天室 : https://tlk.io/ais3-2018
中區共筆 : https://bit.ly/2KkFVQ3
南區共筆 : https://bit.ly/2mPQkdj
講師 : Asuka Nakajima NTT
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
Goal: Human Decompiler
E5 44 EA
開頭的部分藏有 Seed / Key 演算法的線索(?黑色供應鏈(地下經濟)
物聯網裝置為何成為攻擊焦點
Foscam, netis不要買
用於發動DDOS的著名惡意軟體Mirai
Mirai開源網址:
名稱來源:
中國IPcam都外包的,不會修漏洞
興趣使然的開PORT很常見
社交工程實務
台灣廠商善於互毆(網內互打不用錢)
台灣政府很有錢(咦
台灣有熱心民眾 (台灣最美的風景) & IPCAM
WannaCry攻擊加油站電腦,害講師沒辦法加油
工業物聯網中,OT人講話特別大聲
60% 相似的簡報
安全的 Session / Cookie
裝置的預設密碼
2016年10月21日
Dyn 公司提供的 DNS 服務遭到了數次通過 Mirai 發起的大型 DDoS 攻擊,牽涉到的受感染物聯網裝置數量眾多。這次攻擊使得數個高瀏覽量的網站無法正常開啟,其中包括 GitHub、Twitter、Reddit、Netflix 和 Airbnb 等
使用未加密的傳輸通道
登入WIFI用的密碼是用於加密資料的,大家都用相同密碼連同一個SSID,有沒有毛毛的
使用不安全的加密演算法
暴露敏感資料
沒有驗證使用者端送上來的資料
脆弱的使用者密碼
實作ing~~
資訊蒐集
IP列舉
搜尋引擎
PassiveDNS
網域列舉
暴力破解
CDN服務
繞過CDN
額外的注入機會
怎麼繞過
測試網站暴露在網路上將帶來各種風險
使用 CDN 的正確姿勢
Cloud Storage Service
https://buckets.grayhatwarfare.com/
SSRF
神奇服務
運行方法
練習 http://ssrf01.0x61697333.cf/
可利用協議
保護繞過
https://github.com/carnal0wnage/weirdAAL
Fqv$M;K[8&@-2Hm~
ZtA6t735ZH:D7S?r
eDpYJbD},"*74?"W
行動裝置、NB-IOT蓬勃發展
電信商多以媒體服務賺$$(e.g. VoLTE)
行動網路系統與安全大綱
Voice over LTE(VoLTE): 即利用封包提供語音服務
IP Multimedia Subsystem(IMS): 多媒體server,重要架構,負責把packet-based 轉換成 circuit-based
VoLTE 優勢
VoLTE 運作
VoLTE 的 QoS
VoLTE 弱點
VM,密碼: nctu
material: https://goo.gl/XFubKq
training folder: https://tinyurl.com/ybs4bwn6
Taiwan is Taiwan, no Taiwan China.(我們懷念他)
Taiwan is a country.
QQ很危險:https://goo.gl/dvFZ18
中國手遊大多有後門,誰玩誰傻逼
不用手機就不用怕了(10年前我可以但現在不行XD)
ida 快捷鍵
xor al 0x20
睡前優質讀物
無法由組合語言判斷兩個連續位址是兩個區域變數還是一個含有兩個變數的struct
Docker 安裝
curl -sSL https://get.docker.com/ | sudo sh
Docker image load
sudo docker load < mlsec_ais3.tar
sudo docker run -p 8888:8888 -it mlsec:ais3 bash
or 從 dockerhub pull 下來
sudo docker pull bletchley/mlsec:ais3
sudo docker run -p 8888:8888 -it bletchley/mlsec:ais3 bash
進到 docker 之後輸入
jupyter notebook –allow-root
帶有 token 的網址丟進瀏覽器,網址的部分要修改一下
將 http://(<container_id> or 127.0.0.1):8888 => http://127.0.0.1:8888