Отбор докладов завершен — ZeroNights 2019
21.10.2019
21.10.2019
Отбор докладов завершен

После закрытия CFP прошло больше недели, программа конференции сформирована и будет опубликована совсем скоро. А пока мы подготовили новый список утвержденных докладов.  

Алексей Коврижных (Alex Kovrizhnykh) — «crauEmu — ваша IDE для code-reuse атак»

Алексей Коврижных — специалист по информационной безопасности в Digital Security, специализация — reverse engineering. 

В рамках данного доклада будет представлен плагин crauEmu для IDA Pro, который упростит процесс создания, модификации и отладки ROP/JOP и других code-reuse нагрузок. Данный плагин благодаря эмуляции позволяет быстро и просто проверять и отлаживать как отдельные гаджеты, так и целые цепочки.

В качестве демо будет продемонстрирована работа на эксплойте checkm8 и, возможно, других эксплойтов.

Эмиль Лернер (Emil Lerner) — «Single byte write to RCE: exploiting a bug in php-fpm»

Эмиль Лернер — независимый исследователь, член CTF-команды Bushwhackers.

В докладе будет рассказано, как удалось обнаружить и проэксплуатировать одну из проблем безопасности PHP (CVE 2019-11043). Данная проблема позволяет атакующему, находящемуся вне периметра, произвести исполнение кода в определенных конфигурациях nginx.

Ан ‘tint0’ Трин (An ‘tint0’ Trinh) — «Dark sides of Java remote protocols»

На протяжении многих лет Ан самостоятельно обучался тестированию на проникновение и тестированию внешних угроз. В ходе своей исследовательской деятельности он находил уязвимости в инфраструктуре таких крупных компаний, как Mastercard, SWIFT, Deutsche Telekom, а также в продуктах Oracle, VMWare, DellWhile. Ан также принимал участие в качестве спикера на Bsides Singapore и tradahacking.

Java Remote Method Invocation (RMI) и Common Object Request Broker Architecture (CORBA) – широко используемые механизмы межпроцессного взаимодействия. В ходе доклада будут рассмотрены технические аспекты работы данных технологий, раскрыты несколько критичных недостатков их безопасности, а также показаны ошибки вендоров при их внедрении.

Также в докладе будут представлены известные, малоизвестные и вовсе неизвестные техники эксплуатации, задействующие неустраненные 1-day и 0-day уязвимости и значительно расширяющие поверхность атаки на реализацию протоколов. Для демонстрации будут использованы несколько эксплойтов pre-auth и RCE для устройств крупнейших вендоров.

Поделиться в соцсетях