标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-6]   作者: ecawen 发表于: [2017-06-30]

本文共 [542] 位读者顶过

下个月BlackHat将重返拉斯维加斯的曼德勒海湾,Ericka罗列了值得期待的若干技术和工具: [出自:jiwo.org]

 

0X01 gitpwnd

介绍研究人员: Clint Gibler and Noah Beddome of NCC Group, Developing Trust and Getting Betrayed

 

GitPwnd 通过将攻击者引入通用的开发工作流中躲避检测,关注的是攻击代码、平台、开发人员和组织之间的信任关系。

 

0X02 sandsifter

介绍研究人员: Christopher Domas of Battelle Memorial Institute, Breaking the x86 Instruction Set

 

此工具集旨在帮助白帽子探测处理器的弱点。Domas 将详细说明创造性的处理器fuzzing技术, 可以筛选通过 x86 指令集, 以寻找硬件故障和相关软件漏洞。

 

0X03 avpass

介绍研究人员:  Jinho Jung, Chanil Jeon, Max Wolotsky, Insu Yun and Taesoo Kim of Georgia Tech, AVPASS: Leaking and Bypassing Antivirus Detection Model Automatically

 

来自乔治亚理工大学英特尔科技中心的研究人员, 将发布一个叫做 AVPASS 的工具, 可以有效地监视 android 的反恶意软件的检测模型, 并操纵恶意应用程序的框架来伪装 android 系统的恶意程序。

 

0X04 wsuspendu

介绍研究员:  Romain Coltel and Yves Le Provost of Alsid, WSUSpendu: How to Hang WSUS Clients

 

来自法国的研究人员为测试者提供了将恶意软件注入 wsus 服务器数据库, 并将其升级为管理员帐户,甚至在断开连接的隔离网络中进行随意分发的能力。

 

0X05 Data Exfiltration Through Cloud AV Sidechannel

介绍研究人员:  Amit Klein and Itzik Kotler of SafeBreach, The Adventures of AV and the Leaky Sandbox

 

Klein 将演示操作云和端的链接,作为攻击的“侧信道”,并开发了相应工具,支持在有严格过滤保护的高安全端上实施这类攻击。

 

0X06 GoFetch

介绍研究人员: Tal Be'ery, independent researcher, and Tal Maor of Microsoft, The Industrial Revolution of Lateral Movement

 

借助于此,攻击者可以快速从一个系统跳到另一个, 并逐步升级权限, 从而实施更有效地窃取目标数据和损害高价值系统的目的。这一开源工具可以使横向移动自动化, 从而降低攻击目标的成本。

 

0X07 CDF

 

介绍研究人员: Jean-Philippe Aumasson and Yolan Romailler of Kudelski Security, Automated Testing of Crypto Software Using Differential Fuzzing

 

讲者将披露一个fuzzing工具,可以检测常见加密 api 中的漏洞, 包括 rsa 加密、elyptic 曲线加密和对称密钥方案。

 

0X08 Electronegativity

 

介绍研究人员:Luca Carettoni of Doyensec, Electronegativity - A Study of Electron Security

 

该工具可帮助测试人员审核 Electron-based 应用程序, 并将作为整个电子安全模型讨论的一部分发布, 同时发现Electron-based 应用程序中常见的设计级弱点和实现 bug。

评论

暂无
发表评论
 返回顶部 
热度(542)
 关注微信