本活動已結束 · 回到主網站

DEVCORE CONFERENCE 2024

議程表

本次研討會將分享最新的漏洞研究和真實紅隊演練案例,其中包括 WAF 的繞過、AD 網域安全、新的攻擊向量、Pwn2Own 經驗、以藍隊從業人員的視角分享紅隊攻擊思路,以及紅隊演練工具開發指南等獨特議題。

來賓報到

開幕

分分鐘拿下整個網域-關於 AD,你還疏忽了什麼?

講者:Vtim職位:DEVCORE 紅隊隊長
議程簡介:根據戴夫寇爾近一年半紅隊演練的結果,高達 5 成企業內網存在 Active Directory 憑證服務(AD CS)相關的設定疏失,導致攻擊者能在僅擁有低權限的網域帳號情況下,迅速在數分鐘內獲得網域的最高控制權。本次演講將去識別化展示各企業在設定上的常見疏失及攻擊者如何利用這些弱點,以強調 AD CS 服務為近年來企業內網中最需要定期檢核的關鍵基礎設施之一,並提供防止錯誤設定的方法,以及特殊情況下的緩解策略。
簡報下載

中場休息

牆の調查:致 WAF 前的你

講者:Mico職位:DEVCORE 資深紅隊演練專家
議程簡介:"WAF" 作為一種已臻於成熟的技術產品,不僅是抵禦網路威脅的高壘深塹,其發展速度也猶如是向紅隊發出了挑戰。本議程將回顧早期的繞過技巧,以及介紹至今紅隊專家如何鑿壁偷光?議程中將簡單解析 WAF 的基本原理,探討紅隊如何在實際情況中,成功讓關鍵請求繞過這些安全措施。亦會分享一些從實戰中提煉出的經驗,包括那些起初看似不可能繞過,卻屢屢成功實現的真實案例。最後將從戴夫寇爾視角總結 WAF 在當今網路安全生態中的地位和效力。
簡報下載

中場休息

The Art of Cyber Craftsman:紅隊該如何打造自己的利器

講者:Inndy職位:DEVCORE 資深開發工程師
議程簡介:執行滲透測試與紅隊演練時,往往需要各式各樣的網路代理與後門工具,市面上的工具可能無法完美滿足需求,常見的工具又經常被防毒軟體與 EDR 阻擋,自己打造紅隊工具能滿足客製化的需求並大幅降低被偵測的機率。這場議程講者會基於過去分析惡意程式的經驗,分享開發紅隊工具的心得、技巧,幫助大家降低自行研發紅隊工具的門檻。
簡報下載

中場休息

《轉生赤隊:異世界網際穿越之旅》

講者:Linwz職位:DEVCORE 紅隊演練專家
議程簡介:紅隊演練致力於強化企業防禦能力,從而提升客戶的整體安全。然而,客戶變得更加的安全的同時,也意味著我們越難找到突破口。因此,我們持續地思考與探索,尋求新的攻擊策略和突破點。本次演講會從紅隊演練遇到的真實案例,帶到演講主軸紅隊的 Side Channel Attack,深入探討紅隊的多個視野維度,揭露那些鮮為人知的攻擊技巧與潛在風險,內容涵蓋了資訊搜集技巧、服務偽造與劫持手段及個資情蒐方法,最終將展示我們如何透過 One-Click 攻破網路限制執行任意指令,達到從外網突破到內部的新途徑。
簡報下載

午餐休息

當資深藍隊成員,換上紅隊的外衣

講者:Henry職位:CyCraft Technology 資深軟體架構師 & 資安研究員
議程簡介:講者 Henry 任職於奧義智慧,負責開發 Unix EDR 核心元件。他日夜觀察各路紅隊手法,撰寫偵測邏輯,做著藍隊工作的同時,Henry 的心裡其實也流著紅隊的熱血。本次 Henry 將分享他見過的紅隊案例中,有趣的手法和背後的偵測邏輯,同時也從藍隊的身份、紅隊的視角,探討可能的攻擊思路。
簡報下載

中場休息

LeakLess? Another Leak Way in Windows Kernel DFSC.

講者:Angelboy職位:DEVCORE 資深資安研究員
議程簡介:在日常使用的 Windows 系統中,net use 命令扮演著不可或缺的角色。這個命令簡單卻功能強大,讓使用者能夠輕鬆連接到各種網路資源,例如共享文件夾。DFSC(Distributed File System Client)便是 net use 命令背後的核心機制之一。本議程將深入探討一個在 Windows Kernel 的 DFSC 中被發現的漏洞。這個漏洞原本被認為幾乎無法被利用,但經過一系列的操作和分析後,將這種看似不可能的情況變成了可能:講者成功利用該漏洞實現了 Information Leakage,特別是在 Windows Kernel 保護越來越多的情況下,更突顯了這個漏洞的潛在風險和影響。
簡報下載

Coffee Break - 現場來賓交流

第一次打 Pwn2Own 就 SOHO Smashup 是不是搞錯了什麼?

講者:LJP & YingMuo職位:DEVCORE 實習生(Pwn2Own Toronto 2023 第三名)
議程簡介:DEVCORE 實習生導師 Angelboy 曾經說過一句話:「Pwn2Own IoT 那場還蠻適合第一次挖掘 Real World 漏洞的人打」,於是本議程講者(DEVCORE 實習生)就以 Pwn2Own 作為實習階段目標,並且一舉拿下世界第三。此議程中將講述這次參賽是如何成功串起從 WAN 端 TP-Link ER605 Router 到 LAN 端 QNAP TS-464 NAS 的攻擊,並分享從目標挑選、研究、發現漏洞然後最後幾天被官方 patch 的過程,以及講者如何在報名截止前兩天加班趕工找到新漏洞並成功利用。本議程提及的漏洞較少被關注,相信無論是開發者或研究員都能有所收穫,敬請期待。
簡報下載

閉幕

頁尾
DEVCORE 戴夫寇爾

©2024 DEVCORE 戴夫寇爾股份有限公司
All rights reserved. 個人資料保護政策

FacebookTwitterTwitter