成都,素有“蓉城”之稱,自古就有“天府之國”的美譽,是西南地區科技和金融的中心,作為2015年國務院確定的重要的高新技術產業基地,聚集了很多知名的IT企業與安全公司,同時大量IT精英及安全人才也駐扎在此。2016JSRC烏托邦沙龍走進成都,邀請到了業內知名的安全專家和資深工程師為當地的白帽兒客們帶去了精彩的演講,同時也有幸請到了重慶網安的領導,豬八戒的SRC負責人及知道創宇安全部門負責人前來支持,業內白帽兒70余人早早便來到現場,靜候各位講師的到來!
伴隨著熱烈的歡迎掌聲,第一位講師,來自豬八戒網的H3arts開啟了此次演講的序幕,他帶來的主題是《淺談Android自動化審計》。首先H3arts從背景講起,由于APP的應用隨著移動端的廣泛應用而成數量的增長,開發自動化的檢測系統就變得尤為必要。從工具的選型,MobSF,Androguard和OARK的優劣開始談起,非常明顯地MobSF具有基礎功能完善,可擴展性強和便于二次開發的優點,Androguard擴展模塊化的分析,而OARK在使用多種反編譯并合并分析結果方面有較強的優勢,然而在檢測結果并不是很理想?;贘AVA的自動化審計和基于Smali的自動化審計的相對準確率也作了較為詳細的對比。H3arts也著重地對靜態污點和動態進行了分析。最后,H3arts也提出了自己的想法,目前靜態分析系統應該有過程間分析的概念(ICFG),以此來提高準確性和降低誤報率;部分漏洞和風險檢測需要采用動態分析,以彌補靜態分析的不足……非常接地氣兒和可操作性強的技術得到了現場白帽兒們一致的認可和肯定。
感謝了第一位講師的精彩分享后,迎來了另外一位來自MS509 Team的核心成員Thor,他帶來的主題是《One Class to Rule Them All Android反序列化漏洞分析》,反序列化漏洞廣泛存在于php、python、java、ruby等編程語言中,影響一大波web系統。Android系統近年也爆出幾個高危反序列化漏洞,包括CVE-2014-7911、CVE-2015-3825,影響了包括Android 4.4 到 Android 5.1大部分系統,能夠讓惡意app提權至僅次于root的system權限,影響甚廣。本次議題主要根據兩個CVE漏洞實例,深入分析Android系統反序列化漏洞成因以及漏洞利用細節。
聆聽了2位講師的高質量演講后,現在的小伙伴們進入了茶歇,伴隨著悠揚的音樂聲,大家互相認識,互相討論,互相學習,對于JSRC為大家提供的這次機會,分外難得。
短暫休息與交流之后,第三位講師壓軸出場,來自知道創宇的鄧金城老師,他帶來的主題是《大浪淘沙-海量web日志異常挖掘》,金城老師從概念開始講起:什么是海量web日志異常挖掘?海量web日志的目標是通過數學分析,關聯分析和機器學習等挖掘方法,挖掘有安全價值的異常信息,例如惡意黑頁,Webshell,邏輯漏洞,0day攻擊,WAF缺陷,業務安全等等。而常見的異常類型有哪些?單點異常,上下文異常和集體異常。通過對于異常類型的理解與分析,找到對應的六種異常挖掘方法:基于經驗特征挖掘,基于外部數據關聯挖掘,基于內部數據關聯挖掘,基于數據統計挖掘,基于WAF規則的異常挖掘和基于網站畫像的異常挖掘。2016年1月-2016年9月,我們從正常日志中發現了大量的異常,分析和報告了近千個安全事件,為用戶補齊網站安全的短板,完善網站安全機制提供關鍵數據。這就是我們的工作!
結束了所有講師的演講,現場的小伙伴們雖意猶未盡,但沙龍已經接近尾聲。感謝所有到場的小伙伴們,感謝每一位分享的講師,感謝豬八戒網的支持。2016還有2個月即將過去,JSRC安全烏托邦的下一站將在2017年全新開啟,新的征程即將到來,我們希望更多的白帽客們加入并且提出自己寶貴的建議~
ppt鏈接
鏈接: https://pan.baidu.com/s/1geCmarh 密碼: 83q5