全台唯一純攻擊導向資安研討會 DEVCORE CONFERENCE 2023 於 3 月 11 日落幕,首日企業場吸引逾 500 位產官學研專業人士與會後,第二日駭客場由 DEVCORE 紅隊服務團隊與技術研究團隊帶來共 7 場由攻擊視角出發的精彩演講,與現場近 400 位駭客及資安人員共同探索攻擊技術與漏洞研究過程,
Ding - 以紅隊思維看藍隊防禦,紅藍攻防中的經典案例
駭客場首場演講中,DEVCORE 紅隊演練隊長 Ding 萃取出過去近 70 場紅隊演練的精華經驗,由 MITRE ATT&CK 框架切入,解析紅隊演練從情蒐、進入內網建立連線、提權、取得 domain admin 以及在系統間橫向移動等階段,曾搭配使用的工具及成功案例。Di
Vtim - 讓流量穿過你的巴巴 - 紅隊實戰 SSRF 經典案例
第二場由紅隊演練專家 Vtim 上場,分享 SSRF(Server Side Request Forgery)這個已知的高風險漏洞在紅隊演練中實戰的思路,
Mico - I wanna know 你信不信 - 現代郵件詐術
釣魚信件等社交工程攻擊手法早已是各大企業及組織必須面對的資安
Cyku & Crystal - 黑魔法、大壞蛋得崩,讓四個臭蟲變成漏洞吧!
DEVCORE 資深紅隊演練專家 Cyku 及技術專案經理 Crystal 透過實際案例,分析攻擊方如何運用四個在 CVSS 評分近 0.0 分的弱漏洞,包含 Path Traversal、Parameter Pollution、CRLF Injection、Command Injection 等,串聯起完整攻擊鏈,進而找出遠端執行安全漏洞(RCE 漏洞)。Cyku 和 Crystal 也回應企業修補漏洞的議題,
Meh - 挑戰百萬賞金!虛擬世界之密室逃脫
資深資安研究員 Meh 首度對外分享 CVE-2020-3947 的研究經歷,分析虛擬機背後可能存在、
Nini - Remote Door Execution
DEVCORE 資安研究員 Nini 以遠端開啟智慧門鎖為核心,展示從研究目標的發想、
Orange & Angelboy - From Zero to Hero - 從零開始的 Pwn2Own 奪冠之路
駭客場最終場由 DEVCORE 首席資安研究員 Orange 及資深資安研究員 Angelboy 共同主講,分享參加 Pwn2Own 的完整過程。從前期對研究目標 SOHO SMASHUP 組合的篩選評估,找尋 0-Day 漏洞、與產品團隊攻防,到最終上場展示漏洞利用的研究成果,
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!