2017 pour voir la sécurité de neige Developer Summit 12 tours dans les questions de sécurité

AUTONOMIE à il y a 17 ans, une neige de neige vu de éloquent Forum a été mis en place, n'a jamais rencontré différentes personnes avec une passion pour l'échange de technologies de sécurité et de partage entre eux ici.

Et 17 ans plus tard, ce groupe de personnes est un cheval de rêve pour la première fois réunis dans l'empire, a tenu le premier sommet. Ce qui suit est un regard sur douze questions de sécurité neige Developer Summit, la Lei finition du site de réseau Feng.

Flash of War - Roi des failles Flash Player impasse

Président: Ambrosia voir Forum Ice modérateur vulnérabilité binaire, Xinghua OSC de la société éternelle.

Flash Player comme la plupart des logiciels multimédia populaire, a toujours été le logiciel du public, pensez à l'époque de l'année, Decompiler Comment paysages. Avec le Novembre 2011 a annoncé que Flash Player ne supporte plus terminal mobile, puis abandonner la plate-forme Linus, et Apple a annoncé un soutien iOS Flash Player ne devient plus un double coup dur.

À l'époque était qui dans le monde du mobile, Flash Player est particulièrement solitaire.

Et après le Flash Player couronné « Roi de la vulnérabilité, » le trône en 2015, Flash est devenu une « condamnation universelle » de l'objet. Après tout, en tant que plug-in Flash Player existe dans plusieurs plates-formes, il a cassé une vulnérabilité affecte de nombreuses plates-formes.

Ce sujet sur le titre de lecteur Flash, Flash Player exploite à travers l'histoire pour montrer les exploits de Flash contre les techniques et les compétences offensives et défensives.

Par exemple en Juillet 2015, pour adboe objets vectoriels introduit un mécanisme de détection des cookies et de la longueur, ce qui rend les modèles d'utilisation vecteur a été bloqué.

Décembre 2015 a rejoint le mécanisme d'isolation tas, certains objets plus facilement isoler tas problématique, et l'introduction de la longueur de la détection biscuit objet ByteArray.

Mars 2016 a introduit le mécanisme segment de mémoire système pour MMGC (mémoire non géré) fonction d'allocation de mémoire à l'aide du système remplace la fonction de distribution de GC flash, la mémoire est plus aléatoire et imprévisible.

Juin 2016 a introduit le mécanisme de protection mémoire, un peu comme un mécanisme de libération retardée est utilisé pour soulager la vulnérabilité UAF, et les mécanismes Microsoft théoriques presque, mais Adobe lui-même a fait quelques changements.

Au programme de sécurité WEB

Panélistes: Tang Qingsong Chine Mariage Expo ingénieur PHP, consultant en sécurité.

Common Vulnerabilities Quoi?

injection Code, CSRF, 0 $ paie, attentat à la bombe SMS, la récupération de mot de passe ......

Tang Qingsong par injection SQL, XSS et vulnérabilités forgery demande intersite CSRF, les vulnérabilités et les salaires non autorisée de ces des lacunes et relativement facile à négliger le développement des questions de sécurité communes sont introduites pour des conseils sur la façon d'éviter les problèmes de sécurité dans le développement.

Les causes de l'injection SQL peuvent être comprises comme les paramètres pour les instructions SQL concaténées de l'utilisateur, le paramètre change la structure de l'instruction SQL d'origine. Il peut être divisé en trois attaques,

La première est l'utilisation de la vulnérabilité d'injection pour modifier les données de la page est retournée, appelée injection écho.

La deuxième injection est donnée, a ajouté une erreur dans l'URL des instructions SQL à exécuter après l'information d'exception de retour, ces anomalies qui contient des informations sensibles, vous pouvez éviter ce problème en protégeant une erreur de connexion de base de données.

Le troisième est aveugle, stores et de temps dans les stores booléennes.

Qu'est-ce que cela signifie que vous pouvez empêcher l'injection SQL? Voici trois suggestions.

  • Bloquer les paramètres entrant avec la syntaxe de SQL

  • processus de pré compilé par Splicing-paramètres de l'instruction SQL

  • Une analyse régulière du journal d'exécution de base de données, s'il y a exécution SQL anormale.

  • XSS vulnérabilités de contrefaçon et les causes de la demande CSRF le site croix ne passer par le paramètre de sécurité filtrage d'entrée, un script malveillant est sortie sur la page ou le navigateur pour exécuter des scripts malveillants de l'utilisateur. Ce qui peut être divisé en un type de réflexion, magasin de type, DOOM trois catégories, les étiquettes peuvent être éviter par filtration et réglage du code d'échappement d'entité httponly.

    Les vulnérabilités sont ultra vires du système d'entreprise n'est pas une vérification rigoureuse des droits des utilisateurs, l'utilisateur peut utiliser l'opération ne appartiennent à leurs propres privilèges. Tang recommandations Qingsong enquêtes de premier plan et arrière-plan essayer de ne pas utiliser la même interface de requête, et ne pas exposer ID continue, comme le numéro de commande.

    Rappelez-vous 2014, un élève doué de code écrire pour obtenir quelque chose de 1 minute 2500 yuans pour acheter le produit?

    En fait, parce que le montant du paiement de transfert de développeur dans le paquet, mais pas d'argent pour faire la vérification ou la signature arrière-plan, un attaquant peut altérer ce que les montants soumis foisonnent. Tang entreprises Qingsong sont encouragés à limiter la marchandise d'achat excessive d'édition limitée, ce qui limite à faible coût, l'achat sans payer des marchandises, limitant l'accès de libre-échange à l'argent, des points et ainsi de suite.

    les tendances et les défis d'affaires les questions de sécurité du résumé de la recherche sur la sécurité

    Président: Peng Wei, directeur du chasseur de menace Produit.

    Les services de sécurité, y compris la sécurité des comptes, la sécurité du contenu, de la sécurité et d'autres activités de marketing, au-dessous duquel ils ont des succursales.

    Si l'entreprise de sécurité en 2012 juste Ali, Tencent, Ctrip et d'autres principalement des champs de bataille locale au cours des dernières années avec le développement rapide dans le domaine des affaires électrique vertical, jeux de société, et mobiles tels que les affaires O2O est la sécurité et la lutte contre la fraude plus d'attention à la ligne de visée.

    Cependant, la plupart des fabricants ne le font pas comme Ali et Tencent Comme la production noire devrait tuer grandir ensemble dans l'amour, en face d'attaque produira sans défaut moment noir. En tant que défenseur, en plus de la technologie de lutte, mais aussi pour améliorer la prise de conscience de la production noire, comprendre la phase actuelle de confrontation et d'idées sur un certain nombre de questions centrales de l'entreprise.

    Tels que la technologie de production est considéré comme noir à pas de géant - seconde cadran, en fait réalisé en trois étapes,

  • Anonymous Proxy

  • Dialup IP ADSL accès au lot personnel

  • La virtualisation des IP ADSL pour assurer l'accès de masse aux ressources

  • noir Peng Wei produit par de multiples cas de fraude avérée dans les affaires de sécurité très passive et la raison principale est le manque de sensibilisation de la partie de la production majoritaire noir, la recherche et le développement et genre d'aide des idées du parti d'affaires et une partie de la sécurité actuelle contre les risques majeurs instructions spécifiques de la scène.

    Windows 10 nouveau sous-système * nouveau défi

    Président: Lu Lin, l'un des dix premiers de la Chine le plus ancien pirate informatique, expert Windows.

    Lu Lin a partagé des résultats de ses recherches sur Linux dans Windows, Linux sous Windows qui peut être directement exécuté directement, ainsi qu'une vulnérabilité 0day des fenêtres 10.

    sécurité intelligente: l'équipement et l'application et ICS

    Président: Sud-Ouest Wang Venus ADLab chef d'équipe.

    Les choses expansion et de la technologie de l'information omniprésente pour promouvoir le développement rapide des dispositifs intelligents et des applications intelligentes tandis que la croissance barbare a également apporté beaucoup de failles de sécurité sera exploitée une fois fait irruption dans des dommages physiques bien plus que la limite de la technologie de l'information traditionnelle logique .

    Tels que les réfrigérateurs intelligents, le contrôle de la température est la nourriture malveillante, mauvaise invisible, blessant, voiture intelligente, à grande vitesse se éteint, blessant, la sagesse médicale, des informations de diagnostic précis est utilisé, en particulier dans le traitement des maladies des informations sensibles, on obtient des conséquences plus graves pour les autres; industrielle le contrôle, le contrôle de température de la chaudière friteuse anormale, mal.

    serrures de porte à puce, par exemple, Lei Feng réseau a signalé le vol de l'hôtel fantôme de cinq ans de la nation, en fait sous la tutelle des pirates? Ce document steal devenir la nation des criminels est l'utilisation de failles de verrouillage intelligents ouvre facilement chaque chambre d'hôtel.

    Première et Wang WIFI types BLE de réseau serrure intelligente dans les types d'analyses sujet de la vulnérabilité de sécurité, WIFI par rapport, halo est communication BLE peut être un point à un, aucun dispositif intermédiaire, et peut sauter canal de transmission de l'écran le cryptage, ce qui capture des ennuis.

    Maintenant que j'ai entendu beaucoup de verrous intelligents ont adopté l'architecture « APP + matériel + cloud »?

    Une meilleure utilisation de la faille de nuage, connectez-APP, sélectionnez une clé pour ouvrir la porte, et le code d'écriture à l'interface Invoke du GATT peut envoyer le mot de passe pour ouvrir la porte ......

    Et à la fin, Wang a également partagé les problèmes de sécurité des systèmes de contrôle industriels, tels que les mots de passe faibles et courants de fuite de données ...... Pour les fabricants, les maux de tête ne sont pas seulement les vulnérabilités logicielles, les vulnérabilités du protocole, les vulnérabilités du système d'exploitation sont étroitement liés, mais aussi parce que Une fois que vous souhaitez corriger ces vulnérabilités nécessiteront une interruption de service. Après tout, cela est nécessaire pour une coordination de chose.

    Mobile App Les études de cas industriels gris et prévention

    Président: inconnu Xia Chen Yu Xin amateurs de sécurité mobile, aux membres de voir la neige.

    ère de l'Internet mobile, le développement rapide de l'activité Internet, humidifiez avec une brosse unique, revendant sous cette toile de fond, la liste de brosse, le drainage, principalement pour promouvoir la chaîne industrielle grise. Ils reviennent pour un profit élevé à faible coût, aux entreprises Internet et les utilisateurs ont apporté de grandes pertes. La technologie de renforcement, contrôle des risques, équipement d'empreintes digitales, le code de vérification et d'autres technologies sont également en développement rapide, mais l'effet réel est pas satisfaisant.

    Chen Yu Xin sur cette question dans un certain nombre de cas réels a révélé les détails techniques, le processus de développement, les processus opérationnels, et a présenté quelques suggestions de protection, les protocoles de sécurité doivent être renforcées du système.

    Activer le mode Dieu appareils IdO

    Président: Yang Jingyu (Jingle) a travaillé le laboratoire de Tencent, engager dans la recherche de code malveillant.

    Lorsque la question a commencé, Yang Jingyu IdO parler des pyramides.

    IdO est le plus bas de l'il du public, que toutes choses Internet, au-dessus de ce dispositif est intégré dans les yeux de l'IdO est un développeur de logiciels avec des capacités réseau, mais aussi au niveau des chercheurs en sécurité aux yeux de IdO est une mine d'or, aussi longtemps que la fouille ne serait jamais attendu (échappatoires), dans le haut de la pyramide est pourquoi, pourquoi racine périphériques IdO?

    Afin de briser l'équipement peut être limité, la fonction d'augmentation, il peut être de faire des études de sécurité, même en utilisant le dispositif de racine et de recueillir la laine, l'exploitation minière ...... Bien sûr, cela fait partie de la production de noir.

    Il est vrai que, maintenant les dispositifs IdO champ afflux de maison intelligente, la sécurité et la vie publique IdO, cuiseurs à riz intelligente, prise, caméra, télévision, intelligent robot nettoyage à la maison ...... si le film est aussi intelligent que la voiture est le contrôle à distance, les conséquences pourraient être désastreuses.

    Dans la question, l'accent sur les questions de sécurité liées à l'appareil IdO Yang Jingyu est allumé en mode Dieu (mode-à-dire la racine), se référant aux moyens techniques communs racine dispositifs IdO vulnérabilités CRE tels que les mots de passe faibles et à l'extérieur, Yang Jingyu à une caméra résurgence des failles de contrôle firmware, par exemple , décrit un procédé de dérivation algorithme de vérification de faux firmware firmware périphérique racine.

    En outre, Yang Jingyu partagent également une menace potentielle pour la sécurité provoquée après l'obtention de privilèges root, et de fournir une méthode pour atténuer les menaces de sécurité telles que le cryptage et la signature du firmware, ou pare-feu. De plus, les deux ont également partagé soumis CNNVD des dispositifs IdO vulnérabilité racine.

    Les échappatoire est apparu inattendu

    Président: Dengyong Kai Green Alliance Web chercheur de sécurité.

    Deng Yongkai analysé pour les développeurs de vulnérabilités les plus sujettes à des failles et inattendues dans le développement de codage pour expliquer la cause et le lieu il convient de noter. Ils étaient des exemples pour expliquer par aucun moyen de défense pour contourner les aspects de la défense, mauvaise posture défensive, une mauvaise utilisation, mauvaise méthode de réparation, le système et le langage de ses propres caractéristiques, défauts de conception, la deuxième vulnérabilité, inertie du programmeur causée par des failles.

    jeu des raisons de sécurité contre le bouchon

    Président: Hu Jun Tencent et ingénieur de sécurité du jeu.

    Hu Jun et problèmes dans la prise de fonction d'auto-but contre les types FPS de jeux, par exemple, en analysant l'auto-réalisation du principe de la prise de visée, explique comment utiliser des idées techniques sur mesure, parvenir à une suppression soutenue de la fonction plug-triche. En outre, l'idée de base a également parlé de problèmes dans les failles du jeu des méthodes et techniques d'exploration, les développeurs de jeux d'améliorer leurs propres techniques de sécurité du jeu, la défense analyse des programmes de sécurité sur mesure, le développement, les méthodes de mise en uvre et techniques et ainsi de suite.

    java JSON désérialisation of War

    Liaoxin Xi attaque de sécurité verte réseau de la Ligue et de la technologie et chercheur défense de la sécurité en laboratoire.

    Avec la popularité de l'API REST, JSON est utilisé de plus en plus, mais les problèmes de sécurité ne doit pas être négligé, surtout en raison de la sérialisation code anti-exécution à distance est pleine puissance.

    Dans cet exposé, Liaoxin Xi a expliqué les principales caractéristiques deserialize bibliothèque Java RCE Json fait.

    De plus, également afin d'illustrer Fastjson, partie de la charge utile désérialisée publiée non publiée, 0 jours, et interprétera la classification de la charge utile.

    En outre, les questions liées Gson, Jackson et exploitation sérialisation Fastjson et désérialisation des trois bibliothèque de sérialisation JSON le plus couramment utilisé, et analyse ses mécanismes de sécurité pour identifier les mécanismes de sécurité de vulnérabilité de sécurité potentiels.

    vulnérabilité Désérialisation a été pendant un certain temps, certains des programmes pré-défense au fil du temps ne sont plus valides, mais répandues, Liaoxin Xi aussi les questions du développement, l'exploitation et le point de vue de l'entretien, donner des conseils, qui a souligné que la prévention programme n'est plus valide, pourquoi est invalide, et demande en outre le droit, le programme de défense fiable pour se défendre contre ces problèmes de sécurité. Alors que plus de développeurs ont une compréhension plus approfondie de la vulnérabilité Java désérialisation, bon codage de sécurité, une bonne sécurité, de réduire les risques d'être harcelés par des pirates.

    De nombreux oiseaux avec une pierre - à la défaite à travers le navigateur de plate-forme mobile de bord

    Roysue voir modérateur du forum iOS neige.

    Notre navigateur est devenu partie intégrante de la vie quotidienne, ces attaques peuvent causer à l'utilisateur un large éventail de fuites d'informations, non seulement confinés sur le site de remplir les informations de base sur le nom d'utilisateur de téléphone mobile et le numéro de téléphone, carte de crédit, carte bancaire, mais comprend aussi notre Taobao fréquemment utilisé dans la vie quotidienne, « balayer le » « numéro public », « applet », vélo partagé H5, H5 et tellement faim encore à la vie en ligne App, App utilisent tous un degré différent de WebView type de réalisation. Une fois que la personne avec l'intention de maîtriser et d'utilisation, les conséquences sont très graves.

    La fréquence des attaques sur la couche d'application de la croissance au cours des dernières années, des attaques plus diverses, et de plus en plus d'entreprises et les entreprises comptent sur Internet pour atteindre, afin d'éviter la chute de la sécurité de la couche d'application est devenue une entreprise de problème inévitable, une bonne sécurité de la couche d'application est devenue un fournisseur et de l'entreprise et même se soustraire à toute responsabilité indispensable. année de croissance roysue après année pour la fréquence des attaques de la couche d'application en question, l'attaque est un phénomène plus diversifié, mettre en avant une politique appropriée.

    Comment pirater le drone

    Xie Jun Ali sécurité IdO Chef d'équipe de recherche en sécurité.

    Cette question est basée sur l'introduction d'une étude menée sur drone d'innovation de la marque DJI Phantom 4 modèles Pro et DJI Mavic Pro, l'architecture du système d'une certaine marque de drones système, modules fonctionnels, capteurs, etc., y compris la surface d'attaque des composants individuels, système de sécurité, et la technologie matérielle et logicielle pour contourner la méthode anti-transfert, et les communications à large bande sans fil à interpréter la profondeur. Spot n'a pas besoin d'introduire une méthode par les vulnérabilités logicielles peuvent Racine UAV, ainsi que la façon de pirater à distance un drone.

    UAV est un système d'ingénierie complexe, comprenant un système de commande de vol, allant d'éviter les obstacles du système de localisation, l'acquisition de l'image, la communication sans fil.

    Juin Xie décrit en question dans une certaine architecture du système de drones de marque, des modules fonctionnels, capteurs, etc., des différents composants comprenant la surface d'attaque, système de sécurité, et le matériel et la technologie des logiciels pour contourner la méthode anti-transfert et la profondeur de l'interprétation large bande communication sans fil .

    Et pourquoi drone Racine? En fait, le rendre plus facile pour les drones et d'autres modules.

    Comment cette racine?

    Lei Feng réseau appris, habituellement effectuée par des vulnérabilités logicielles, l'exécution script adb_en.sh, et Xie Jun dans le domaine décrit également une méthode n'a pas besoin d'être en mesure de drone racine à travers les vulnérabilités logicielles qui modifient script start_dji_system.sh « Debug = true « peut atteindre l'objectif de la racine. De plus, Xie Jun montre également comment pirater à distance un drone.

    Écrit dans la dernière:

    Mettre fin à jamais des moyens à une fin, mais un nouveau point de départ.

    Le groupe de personnes qui rendent la technologie de sécurité d'amour continuera à tempérer l'avant.

    « Hymne » a publié une nouvelle bande-annonce, montrant quatre types d'armures grand mouvement et le fonctionnement ensemble
    Précédent
    subventions à l'énergie, les appareils économes en énergie grèves devraient acheter? Après avoir lu cet article, vous comprendrez
    Prochain
    Il existe un grand nombre de amiibo, va suivre « Smash Brothers SP » successivement en vente
    Origine Acoustique série personnalisés pour montrer le charme avec son professionnel
    Un sur un million processus de coulée l'ensemble Secret « Asura » publish « Hua Rui femme guerrière » featurette
    VR a déclaré cette semaine: Windows MR ajouter de nouveaux membres, Sony a une exposition de VR brevet
    Félicitations! Âgé de 51 ans se déclara mise à niveau quand l'aube de papa, quatre rois tous les « succès »
    In vivo téléphone 5G dans la ligne, parler de direction précommerciale et, cette personne le dit
    annonce "Smash Brothers Special Edition", "Gladiator Pass" contient cinq nouvelles fonctions
    Hong Kong Film Festival de s'ouvre aujourd'hui « Asura » guerre de l'affiche Dead « Variety » Couverture
    Granville amour de configuration audio de haute qualité et la vidéo vous permet d'avoir une expérience sonore authentique cinéma privé
    L'année prochaine, l'iPhone a une double double carte veille moins, haut-parleur d'Apple HomePod intelligente rebondir, haute croix à la technologie 5G dans un endroit lumineux | Lei Feng Matin
    Vous voyez la grande fille de vague go! Victoria secret que j'aime juste cette année, Meng laid petit monstre de la Chine!
    Vous pouvez appeler la caméra? AllWays YN450 débuts 2019 CHINE P & E montrent