<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給李勤
      發送

      1

      萬字實錄:從DDCTF大賽看當前網絡安全新趨勢 | 雷鋒網公開課總結文+視頻(下篇)

      本文作者: 李勤 2017-06-16 12:01 專題:雷峰網公開課
      導語:大量干貨解析。

      如果說,滴滴出行(以下簡稱滴滴)是近幾年來讓大家出行發生翻天覆地變化的一家公司,想必你不會反對。

      據滴滴給出的官方數據,滴滴全平臺上每天超過2000萬訂單。與此而來的是,這么多乘客的消費數據和個人信息,滴滴怎么守護?

      萬字實錄:從DDCTF大賽看當前網絡安全新趨勢 | 雷鋒網公開課總結文+視頻(下篇)

      快速增長的滴滴意識到了這一點。2016年9月底,硅谷安全教父弓峰敏與網絡安全資深專家卜崢加盟滴滴,弓峰敏出任滴滴信息安全戰略副總裁和滴滴研究院副院長,負責制定信息安全戰略和研發下一代信息安全技術,卜崢則擔任滴滴信息安全副總裁,全面領導信息安全團隊。今年3月9日,滴滴又宣布在加利福尼亞硅谷成立滴滴美國研究院,重點發展大數據安全和智能駕駛兩大核心領域。

      弓峰敏表示:“滴滴平臺從乘客到司機到合作伙伴,涉及大量金融付費交易的過程,帶來信息保護以及類似身份信息偷盜、欺詐犯罪等有關問題,滴滴需要保護客戶信息、避免付費和交易過程中的欺詐以及個人賬戶信息泄露等,而最讓人振奮的是,滴滴不只是解決出行問題,同時還能解決更大的問題,從國家到全球層面,包括城市發展、交通、環境保護等社會問題,這是極大的挑戰!”

      隨后,滴滴在 5 月 17 日啟動了首屆滴滴信息安全闖關賽 (DDCTF),5月30日已結束。

      先挖網絡安全大佬,再通過大賽尋找優秀的網絡安全人才進行儲備,滴滴走了一條“肉眼可見”重視安全的道路。

      但是,別人怎么分析都是“邊角料”,我們看滴滴自己怎么說。

      6月8日,雷鋒網宅客頻道(微信ID : letshome)邀請滴滴公司三位安全研究人員來一場硬創公開課,聊了聊如何看待當前網絡安全新趨勢,以及滴滴接下來怎么做。

      嘉賓介紹

      王宇 : 在 Black Hat USA2014 演講和出任 GeekPwn 活動評委

      楊軍鋒 : 獲微軟 MitigationBypass Bounty

      翟津健:斯坦福大學計算機專業

      劉瀟鋒:滴滴出行信息安全工程師,多年Web安全建設、攻防溯源、安全研究經歷。

      萬字實錄:從DDCTF大賽看當前網絡安全新趨勢 | 雷鋒網公開課總結文+視頻(下篇)

      [從左到右依次為翟津健、楊軍鋒、王宇、劉瀟鋒]

      以下是公開課總結文實錄+視頻,在不妨礙原意的表達上,雷鋒網略有刪節,并分為上下兩篇,視頻均有:

      若想獲得此次公開課完整PPT,請在雷鋒網網絡安全頻道的微信公眾號宅客頻道(微信ID:letshome)回復“滴滴公開課”。

      接上篇

      劉瀟鋒:這個題如果大家不知道是代碼審計題的時候,還要搞一段時間,才知道這是一個代碼審計的題目,可能以為它是一個很高級的source注入或者是一道組合滲透的題目。我來講講。

      這個頁面訪問的時候看到的是一個類似于博客或者是發布網站的頁面,這個頁面里面有很多地方可以點,有注冊、登錄,下面還有一個地方是顯示開源的地址,這個博客用哪個開源的php框架搭的。

      如果大家用目錄便利這樣的一些工具去掃描的話,可以發現有一個test目錄,在test頁面上面寫了一些系統、環境的信息,下面有一個php infer的鏈接,點進去以后這個鏈接是-test-2 function-php infer。我們簡單地把這個php infer刪掉一些字母,或者說我們就像我的ppt里面寫上xxx的形式,會看到php報錯,報錯這個錯誤看起來就是這個xxx是沒有定義的,我們就可以認為xxx這個地方應該就是一個方法和函數,會把我們輸入的字符串當成一個函數去執行,function這個地方可能是一個controller。下面我就把這個php infer這個地方截了一個圖,給大家看一下,這個地方好像對這道題沒有什么用處。

      我們進一步做一些下面的工作,function既然php infer是可以執行的,它是一個php的內置函數,那我們是不是考慮去調用一些其他的php內置函數。

      這個時候我們想到了有get-defined-function,就是腳本里定義了哪些函數,我們調用一下發現前面很長的都是php的內置函數,最后倒數的這幾行是用戶定義的函數,像addslashes、sample-waf函數。

      這里面我們看到了一個很敏感的叫show-source-code,就是看原代碼的這么一個函數,我們直接訪問這個鏈接,直接把這個show-source-code放在剛才function后面的部分。這個時候我們就會下載一個壓縮包,我們把它解壓以后就發現了這樣一個目錄的結果,看起來是doctor上搭建的,里面的文件目錄框架是有一個文檔,里面應該是web的主目錄,有一些njx的配置,還有這個框架安裝時候要執行的insor的腳本,還有一個sh腳本。

      這個時候我們就是想到了這個框架是下面寫的開源框架是speed的框架搭建的,這個時候我們訪問一下speed框架,就會跳轉到gitignore,我們發現這個gitignore上面的speed框架和我們下載的源碼的目錄結構是一致的,那么我們現在就可以斷定就是用這個框架搭的。所以我們可以推斷出這是一個源碼審計題。所以我剛才問軍鋒,我說這個題如果不告訴大家是代碼審計題,可能大家真的要找好久才知道。

      接下來我們有了開源的框架原代碼,還有了從工具服務器上下載的原代碼,這樣我們首先想到的是做一個對比,我們下載的代碼和網上的開源代碼有什么區別,因為網上的代碼已經push上面已經有兩年了。比較一下這個代碼最核心的部分是一個叫speed的php的文件,在那個lib目錄下,它比網上的版本多了幾十行,最重要的部分就是我截圖的這個部分,多了一個addslashes這樣的函數,多了一個sample-waf函數。最下面就是全局的,把get-post-cookie全局的輸入變量都做了轉義,有一個全局的JPC轉義。

      接下來我們看一下MainController里面的php,因為這個controller是在未登錄狀態下的一些邏輯,都在這里面。這里面要提一下,大家到這個地方有沒有一些什么腦洞或者是什么想法?為什么這是一個源碼審計的題,我們要從網上下載了這么一個源碼,又要加全局轉義的功能?感覺上好像是對這個開源框架更增加了一些安全防護的方式,因為轉義了,可以防止source注入。會不會大家想到的,這樣做其實題目已經對你進行了提示?既然他做了轉義,我們反方向想,是不是這個轉義由于這么做了,反倒是容易被繞過了,可以被我們source注入攻擊利用。然后我們就去找,找哪些函數可能跟這個轉義有沖突,就是就找到了json-encode,就是json編碼的這樣一個函數。

      我們知道JPC轉義是把單引號、雙引號、斜線、空字符會在前面加一個斜線做一個轉義,但是json-encode也是會對斜線做再一步,在前面再加一個斜線。所以說這樣的話,就相當于是json-encode加了斜線吃掉了前面那個addslashes斜線,這樣的話到數據庫之前,相當于是這兩個斜線互相吃掉了,剩了一個引號,我們的引號就會保留下來,類似于source注入里面的寬字節,由于前面多了一個東西,就是把本來轉義的字符給轉義掉了,我們的注入字符反倒留了下來。

      這樣可能說得比較抽象,如果大家不看原代碼,我們一般拿到這樣一個web程序,都會對各個接口和參數做便利,灌入各種特殊符號,如果大家在這里加一個單引號,也會發現這個問題,這就是在右邊的箭頭標出的。

      單引號在addslashes的時候就已經被轉義了一次,這個斜線,然后再在json-encode前面又加了一個斜線。所以說這個語句如果推到數據庫那邊執行的話,相當于這個單引號會被保留下來,和最前面的單引號配成一對。

      我們相當于已經找到了這個注入點,就是在這里,我們可以利用它。但是這里有一個問題,可能大家容易忽視的,就是說在這個php代碼的邏輯上,如果你要能執行最下面的update這一步的邏輯,一定要先通過上面這個slect的邏輯。如果在執行slecl邏輯的時候,實際上還沒有執行json-encode這樣一個編碼。這就是說到前面這個slecl語句的時候,我們輸入的單引號實際上是只做了一次轉義的,這樣的話到了數據庫里面,它是不是會報錯,因為這個ID沒有查到的話,就不會往下面執行了,也就是說我們可能執行不到下面了,這就設計到source對類型的一個強制轉換。

      左邊的截圖就是大家從源碼里下載下來以后看到的我們在數據庫里面創建的source語句,這個ID實際上是一個整形,如果我們的引號前面又被轉義多了一個斜線字符的話,在做整形轉換的話,只要前面有整數,后面那個字符串就都忽略掉了。即使大家沒有注意到,但是這個地方的整形也是沒有問題,不會觸發錯誤、沖突。

      接下來我們怎么去注入,我們發現有sample-waf這樣一個函數,前面是對一些關鍵字做過濾,這個過濾還好,最要命的是下面有一個我們這個字符串的長度還受到了限制,35個字符,看起來基本上復雜的source語句都構造不了了。這個時候怎么辦?感覺注入點很雞肋,注入不了任何東西。這個時候我們就想一下,框架我們是用的PDO驅動來實現的跟數據庫的通信,PDO和masecal通信的時候,實際上是支持堆疊查詢的,也就是stacked queries,如果是masecal I的話,這個還不支持,PDO是可以的。

      所以我們想的是,我們用insert的方式去插入到數據庫當中,插入一個驗證碼,就是邀請碼,正好湊了一個不到35個字符的Payload,正好通過了,就是插入到code這張表里,code這個字段值是117,這個表、字段都可以從源碼當中找到。

      這樣成功以后,我們就可以走注冊那個流程,把我們剛才的那個insert進去的邀請碼填寫進去,隨便寫一個用戶名和密碼,就可以登錄了。登錄以后還是在頁面里面沒有找到任何關于flag的信息,這時候我們就會審計UserController這個腳本,因為這是登錄以后的Controller。我們會找到這里有一個文件包含,但是這個文件包含也是比較雞肋的,因為它的前后端全部寫死了,就是受限制了,所以說后面只能是php的文件,我們有全局的轉義,所以你做空字符00這種就不能被截斷。這個東西怎么用呢?

      既然文件包含不能包含出一些惡意的腳本,那我們就想想能不能用文件包含漏洞去提取出一些明擺的信息。這個時候我們發現有一個admin這樣一個目錄,就是管理員,我們猜這個flag在這個管理員的目錄下會存在一些信息,我們找到了這個管理員的一個模板,叫index-index.html。

      這個框架如果大家審計了一下它的代碼,會發現它基于這些html模板做了一些處理,生成一個中間文件,這個中間文件是一個php文件。這個時候我們就懷疑能不能根據他的代碼規則生成中間的php文件,從里面找到flag,這是我們的思路。

      我們就繼續看原代碼。在編譯生成中間文件的時候,就是conpio的時候,這個是對模板文件的絕對路徑做了一次MD5,再加上模板文件最后修改時間的時間戳,再加上文件名和php。實際上這個文件已經在后臺生成了,我們怎么去構造出這個文件名,然后去訪問它,就可以了。

      下面其他的文件路徑、文明什么的都好辦,就是最后的修改時間,靜態文件的修改時間可以在HTTP的返回頭有一個Last-Modified的字段里面提取出來。

      大家看一下上面那個代碼里面,filemtime這個地方返回的是一個unist的時間戳,但是我們下面是JMT的標準時間,所以說這個需要調用STR to time的函數轉化成unist的時間戳,最后我們生成了這樣一個腳本,這個腳本我們用booker去抓包,然后把name的參數給改成腳本,我們最后再返回到頁面里面就發現了這個flag,這道題就結束了。

      楊軍鋒:謝謝劉老師。接下來由我來給大家講講,這道題目叫FindKey,其實是Win32的程序。通常我們分析第一步是什么,就是搜集信息,就是從字符串、導入表等等各方面去搜集信息,你會在查看字符串引用的時候,可能會留意到OpenSSL的這個版本,靜態鏈接了OpenSSL的庫。

      你可以自己選擇制作IDA的FLIRT簽名文件,也可以下載別人制作好的,上面的link就給了很多OpenSSL的IDA的簽名,你可以下載這個庫。其實整個代碼整個程序是非常短小的,IDA里面你把簽名弄好之后,一看就很清晰。把它化簡之后的整個邏輯就是這么一個數學題,很多同學可能要罵我,這其實就是一個求離散對數的題目。

      眼尖的同學可能一眼就看出來這個P很明顯就不是素數,我們嘗試去分解的時候,發現它常常被分解成比較小的因子,這個問題就可以在短時間內輕易求解。

      我們看的一個最簡單的解法是來自玩這次CTF比賽第二名的復旦大學這位同學,他提供了這么一個很短小的方案,其實就是一個數學求解軟件,應該是求解類的軟件,借助于它的幫助,就這么一句話,就能夠求出這里的P其實就是前面的X。

      這個函數使用了這兩個算法,一個叫Pohlig-Hellman,然后大步小步這個算法求解。數學原理我在這里就不展開了,因為它確實比較長,涉及到的數學原理的東西比較復雜,感興趣的同學可以去了解這道題目所涉及到的這些離散對數求解、攻擊的算法和原理,都可以去了解了解,去看一看。

      有兩、三位同學問到這道題目的意義在哪兒。是這樣的,2015年的時候我們在野外見到一些Exploit Kit,嘗試阻礙研究院的研究員重放流量,里面就使用了這么一個不安全的模數,最后導致研究員可以輕而易舉地分解這個模數把問題降級之后再快速求解。

      很奇怪的是,在2016年,也就是說在去年OpenSSL想要出現了一個基本上是完全跟我們這個題目數學抽象描述完全一模一樣的漏洞——CVE20160701,雖然說看起來這個問題確實很低級,所有的密碼學課本里面都告訴我們要選一個大的數的P,也就是說模數避免被攻擊,但是事實上我們在現實里面實驗室的實踐里面能夠到處看得到不安全的實現。

      這就是為什么我們出了這道題目,希望每一個同學都知道在你實現這個算法的時候,最好最好不要自己去實現,因為你自己去實現,很有可能會因為你的一些疏忽導致了不安全的因素。

      接下來下一道題目是翟老師的比較難的一道安卓題目。

      劉瀟鋒:其實我覺得這個漏洞是很有意思的,就是CVE20160701這個東西我感覺是故意的嗎?

      楊軍鋒:我也很難說它是不是故意玩無窮平方,但是它確實出現了這么一個低級的漏洞。

      劉瀟鋒:我覺得這幫人的水平不至于犯這么低級的問題。

      楊軍鋒所以說這個問題很有趣,你跟大家說一下你對這個漏洞的看法吧。

      劉瀟鋒:不用了,我只是覺得這幫人應該不至于這么簡單的一個漏洞放在這個地方,像是留了一個坑。

      楊軍鋒:所以說在這里我們只能猜測,無法推測最初這個漏洞是怎么產生的,我們只是想用這道題來讓所有的同學都意識到安全的理論不代表有安全的實現,更多時候我們看到一個久經考驗的算法在我們實現里面確實存在這樣或者是那樣的問題,怎么去降低這種風險?盡可能用成熟的,盡管OpenSSL出過很多問題,就像剛才教授說的,但是我還是應該選擇成熟的庫、成熟的算法、成熟的實現庫去寫程序,來避免犯一些低級的錯誤。

      下面把時間交給翟老師。

      翟津健:是這樣的,這道題最關鍵的是要找到里面有一個strite,就是112行,我們翻到Android Hard有兩頁PPT,第一頁右邊第一行,就是122行這個if53,看129行,是跳著的,兩個兩個的,每四個頭兩個把它做了一下位移,數量就是53,這樣的話就把0到9給映射到了E.rn上面了,所以說這個if其實映射回去的是數字,就是415374的這個。

      這個是兩個素數的成績,花幾分鐘的時間把這個成績給破開,破開之后就得到了一個P和Q,這是兩個素數,這個P和Q的長度足夠長。

      接下來我們就翻到Android Hard的PPT第二頁,右邊上面這個方框就是99行到113行,素數不夠長,你要是想cover這個T的話,就是把它重復寫了五遍,就是第112行這個,其實是一個while lud,編譯出來是這樣子的。寫了五遍之后就成了一個mask。在第77到93行右下腳這個code方框,就是把mask Apeline這個XOR,最后就出來了這個結果。

      楊軍鋒:翟老師這道題目就這么簡單地講完了?

      翟津健:這里面主要的坑就是P×Q,基本就是這樣,一開始我們寫的時候是一個比較大的素數,然后可能要花久一點的時間,可能要花幾個小時,后來我們把它改小了幾位,可能幾分鐘就可以了。

      答疑環節

      楊軍鋒:有一位同學問到,如何看待國內公司都有各種以攻擊挖洞為主比賽的現狀,兩位老師你們怎么看待這個現象?第一個問題就是現在國內打 Pwn2Own 很火,很多國內的實驗室可能一整年的時間就在挖洞打比賽,你們是怎么看待這個現象的?

      王宇:我個人覺得有點兒浪費,或者不叫浪費吧,你花了一年多的精力,別人只給你大概十萬美元,或者是一共總獎金也就是一百萬美金,實際上是買了整個一個團隊一年多的投入和智力的產出。你從一個更高的角度或者是更商業的角度來看,實際上這是一種變相的從中國市場的套利,套廉價智力的結果,把我們覺得很花精力出來的東西以一個相對比較低廉的價格拱手貢獻給別人了,我是覺得有點兒可惜。

      但是如果反過來從另一個角度說的話,比如,一個新的創業公司,類似于像長亭,他們想在國內打出一片天地的話,最好的切入點可能 Pwn2Own 是一個很好的展示舞臺,確實他們去年做得非常棒。幾個人的投入就拿到了三個平臺的冠軍,實際上我覺得從個人能力上來講已經是最頂級的水平了。

      但是可能這件事情本身來講我覺得還是有更多值得去做的事情,比如,推動整個這個產業的進步的角度來講,但是這個就比較虛了,我還是覺得這種級別的貢獻智力確實是中國和韓國兩個現在勢頭比較強的國家在做貢獻。

      這是我的個人看法。

      翟津健:我對這方面沒有什么理解,我覺得王教授講得挺好的。

      楊軍鋒:我很認同教授說的這幾個點,但是,我在某一種程度上認為國內的這種存在,不管我認同也好,不認同也好,都會以這種形式繼續存在。對個人來說,我覺得這可能是挺有意思的,你挖洞也好,打比賽也好,對個人來說不是一個壞事,至少我認為可能是你干得開心,又有錢拿,這個是無可厚非的一個事情。但是對企業來說,對公司來說,它的意義和價值可能是比較有限的。對于個人來說,從比較長遠的角度來看,我們不知道這種模式能夠走多遠,我們都缺乏這種預見性,但是至少在目前看來,它還會繼續存在。

      我覺得他們代表了二進制頂級的水平,確實是二進制的漏洞研究也好,各方面的安全研究也好,他們確實是代表了一個很前沿的水平。

      我對這些同學(能搞定并且樂于去搞的同學)是非常尊重的,我們要知道安全除了漏洞之外還有很多其他有趣的方向,因為這幾年這些東西比較火,國內很多實驗室都一直在打,給很多在校的學生造成了一種錯覺,好像現在不打比賽就不叫搞信息安全,不是這樣的。你看翟老師,翟老師就是屬于正經科班出身,一直奮斗在信息安全前線的,他做了很多東西非常有價值。

      但是我們想要傳達一種觀念,除了挖洞、打比賽之外,還有很多,比如說做的防御,或者是非漏洞挖掘以外的一些安全防護,都會產生巨大的價值,不是說安全只有漏洞挖掘這一條路可以走,不要把安全理解得這么窄,因為安全是計算機上面的一個分支,但是安全上面又有無數的分支,挖洞比賽只不過是無數分支當中的一條分支。

      就是這樣的,這個問題我們的理解就是這樣的。

      王宇:以后的安全人才趨勢是否需要同時具備web安全、二進制安全機器學習的能力?

      這個問題問得挺好的,我個人的感覺,因為業界是在快速發展的,可能有一些東西是萬年不變或者是百年、十年不變的,比如說像操作系統的原理、編輯器,但是也有的東西在非常快速地做迭代和變化。所以可能待過的幾家公司給我的感覺,就是工業界可能需要的人才是那種能快速應變,并且基本功扎實,我相信這次比賽如果能打到最后幾關,甚至能把大素數分解的人都能搞定的人,他一定是既熟悉web,也熟悉安卓,哪怕不屬于web,也能用迂回的方法去解決。

      實際上他們不會把自己限定在特定的平臺或者是特定的領域,遇到了陌生的環境、全新的挑戰,他有迎難而上的勇氣,我覺得這一類的人應該是企業最受歡迎的。不是說萬金油最受歡迎,而是說有勇氣去挑戰未知的領域,并且把這件事情做成的人,這些人絕對是企業最受歡迎的。

      所以想達到這個要求,可能既需要你掌握web的東西,二進制的東西也不能完全不會,這兩年機器學習工業界起來得這么火,完全不懂的話也不是個事。所以我是覺得可能是深度和廣度都需要。

      翟津健:我講一下機器學習吧。其實現在機器學習難度越來越低了,技術白菜化,這句話整體改成:其實現在機器學習難度并沒有想象那么高,最近業界流傳著技術白菜化的說法,

      楊軍鋒:大學生一枚,想問問滴滴招聘安全人員的標準,不參加CTF有沒有可能被我們注意到?

      翟津健:這個可能也會注意到,不參加CTF的話,像其他各種各樣技能我們都是需要的,比如說Medol CQT、大數據。

      楊軍鋒:就像翟老師剛剛說的,其實我們CTF打不打其實并不重要,我們更看重基礎能力、溝通能力以及對我們這個行業的熱愛程度,這些都是我們考量的點。除了CTF打進到一個比較好的名次,你也可以通過正常的招聘途徑給我們遞簡歷,我們都是很歡迎的。

      教授對這個問題有補充嗎?

      王宇:我覺得這兩年的招聘應該是非常多樣化,微博上各家都在瘋狂地招人,實際上和CTF本身并沒有太大的直接關系,只要自己準備好,遞一份簡歷過來就OK了。

      翟津健:我還想補充一點,比如,滴滴和一般企業招人招的是ciquty angner,就是說需要有人寫程序,只不過正好這個程序是應用在安全領域上面的,所以需要有很多安全的領域知識。同時也要寫程序寫得很快。

      王宇:在實際工作中,CTF比賽的技巧能否得到應用?比如說對實戰、挖漏洞是有很大幫助。

      翟津健:我覺得 CTF 的比賽還是一個比較抽象的、注重把各種基本的概念都 cover 的,這個技巧肯定工作中或者是這里、那里隨機地會出現。

      楊軍鋒:教授的看法呢?因為我知道教授以前也有打過一些CTF。

      王宇:我覺得可能技巧這個東西只是一個點,有點兒像是特種部隊和正規軍的感覺,特種部隊可能也需要,但是真正兩個國家作戰的話,正規軍的感覺還是和斬首部隊的感覺是不一樣的,可能兩方面都需要,有的時候寫程序的時候需要一些靈感或者是需要一些技巧型的東西去解決。

      但是我覺得就像之前有一個問題,是不是CTF才能被企業關注到,如果過于強調技巧,而忽視了另外一樣東西,可能也是走不太遠的,有大規模的工業界代碼的編寫能力。

      實際上這兩年CTF比較火之后,對于本科生大規模編碼的能力強調得并不是那么多了,我記得我們當年畢業那會兒,強調的是畢業的時候要寫十萬行代碼,現在可能是變成要拿CTF多少名,我們那時候強調十萬行代碼,如果你真的能寫夠這么大量的代碼,并且這個代碼是你這四年不斷累計出來同一個項目或者是幾個項目,對于大項目的管理、架構包括軟件工程的這些感覺應該是有了。

      所以我覺得兩方面都需要,技巧的東西也需要,但是實戰工作中正規的東西也是需要的。

      另外挖洞的話,我這么幾年至少感覺是有兩到三類人在挖洞中是比較活躍的。

      第一,騰訊科恩實驗室的吳石老師強調的是用farsin的算法極大的覆蓋目標所有的分支路徑,找到盡可能多的有效組合反復打某些出問題的點。

      第二,Google有幾個家伙,他們的那些漏洞選的點,你一看他的漏洞,就發現這些漏洞不是那么好通過farsin的方法找到的,再去跟他聊你會發現他對于整個系統的架構很了解,特別是他對于系統的設計某些模塊銜接的地方可能會考慮得不周到,這點他可能比寫代碼的人要考慮得過。所以反過來他是從更高的角度,或者是從設計的角度去反饋漏洞挖掘。所以我覺得這樣的人可能對于程序的架構包括一個system應該怎樣去設計,他可能更了解一些,但是這樣的人就不是偏重于技巧型的人,我覺得這樣的人是需要大量的時間累出來的。

      但是我覺得不應該把任何一類人一棍子打死,如果能把向邊結合得比較好的話,那應該是最頂級的人才。

      楊軍鋒:接下來那道題目就是關于機器學習了,我相信這個翟老師有很多話可以講。

      翟津健:我可以簡單講一下,現在不但是有公司在用實際的基于機器學習的防護系統,而且我覺得這個市場已經比較擁擠了,我感覺我見到的大部分公司都在用實際的基于機器學習的防護系統,這個不但是一個有沒有的問題,而是一個你做得好不好的問題,你做得不好,就被好的打下去了。

      楊軍鋒:第七道題目是搞web的同學,web安全會不會像其他人說的那樣子?因為相比二進制做的人多就沒有未來了。

      劉瀟鋒:因為現在國內互聯網公司web安全的需求量還是很大的,而且現在大部分都是敏捷開發,所以一個公司有大量的產品線,每個產品線每天迭代的速度也很快,這樣這個代碼安全上的質量就需要web安全工程師來提供保障,其實這個挑戰也是挺大的。

      我覺得從技術上來說,可能它沒有二進制研究系統化那么深入,但是從整體的難度來說,我覺得還是很有難度的,因為web安全還包括很多語言,包括很多服務端web的組建容器,這些都考慮進來的話,其實web安全工程師需要掌握的知識量還是很大的。

      而且我再提一下,我覺得企業當中實戰上來說,從web安全的角度和CTF的區別,我覺得CTF比賽每道題是有解的,但是實際的企業當中安全是無解或者是短期內無解的,我們要考慮到各種場景和各方的需求,然后去想到一個更綜合能解決這些問題的方法,這個難度和挑戰可能要比解一道CTF題更復雜,可能需要的能力像剛才教授說的,各方面溝通、快速解決問題的能力這方面都要經過訓練,所以web安全我覺得未來還是很有前景的。

      楊軍鋒:教授你對這個問題有補充嗎?

      王宇:我沒怎么搞過web。

      楊軍鋒:搞這樣的肯定是他們說的黑站,掛一個黑頁,說這個網站是我黑的,留一個QQ號。

      王宇:想做好的話,他的知識儲備絕對不會比做所謂的二進制要來得少。

      我覺得剛才那點講得非常棒,就是在企業里面很多東西實際上不是像做一道題一樣一定會有一個答案,好多東西其實是一個折中的結果,特別是我們大家需要設計一套解決方案或者是設計一套系統,不可能解決現有的所有問題,一定是在各個問題間尋找一個平衡點,這種東西你想把某些東西做得更好的話,意味著你需要犧牲一些別的方面的能力或者是性能。所以可能確實打CTF的學生到企業來之后,可能會發現這點是有極大的不同。

      翟津健:這點我理解挺深刻的,因為我覺得企業里面你不知道答案,你可能做到最后99%的時間都扔掉了,最后由于你的重大技術突破,有可能是你吃飯、走路的時候突然想起來了什么,把這個問題解決掉了,再加上最后還剩下1%的時間你可能就是憑code編得比較快,或者是手快,最后總算在 deadline 之前做好了,我覺得大部分人遇到的情況是這樣的。

      楊軍鋒:很好,我個人覺得這個問題是問web安全,剛才兩位老師補充了一下,CTF和企業實際的需求之間的差異。我個人覺得市場需求會決定web安全持續地占有很重要的位置,我們現在很多數據,安全是什么?安全必須要附在信息上面才會有意義,沒有獨立的安全,你光是空談安全是沒有用的,我們所有的安全都是圍繞著信息,我們如果畫三個同心圓的話,信息是在最里面,安全是外圍的,如果沒有信息在中間,其實安全就沒有意義了。

      web現在承載的整個信息越來越多,承載有價值的東西越來越多,從個人電腦到云端的遷移,我們現在已經可以很明確地看得到了,我覺得web安全這一塊會越來越重要,我個人是這么覺得的。因為有價值的信息在往更終端向云端遷移,所以我覺得搞web安全是有著光明前途的。

      劉瀟鋒:我還想說一點,就是說像剛才軍鋒說的,它是跟著信息走,信息安全,更直白地說,安全也跟著價值走,跟著錢走。

      楊軍鋒:對。

      劉瀟鋒:其實有的時候黑客攻擊的途徑和手段并不是重要的,他的目標其實是重要的,他只是想拿到你服務器里的東西,就有很多種方式,可以通過web漏洞去攻擊,也可以用一個零配直接打掉你的服務器,但是我覺得從錢或者是從價值的角度來說,web安全和二進制其實不需要區分那么多的。

      楊軍鋒:對,因為黑客永遠都是選那條成本最低、收益最大的路走,通往信息的路有無數條。

      第八個問題,我總是覺得這個問題應該由翟老師回答,大規模攻防研究是什么樣的現狀?有重大突破嗎?有應用嗎?

      翟津健:我只是單純從大數據這個角度理解,可能通過各種各樣的方式,控制很多電腦進行攻擊或者是防護,再把這些電腦上所一點一滴搜集來的信息做一個集中匯總,主要方向是這樣的。

      楊軍鋒:后面我還看到有一些同學提了一些題目,給學習CTF新手們的一點兒建議,比如說先從哪些方向學習或者是推薦一些必讀書目。這個我個人的建議,我打了一些CTF,也對CTF有一點點了解,但是我畢竟是入門級別的,給不了太多建議,我一點點不成熟的建議,你先做一些CTF的題目,去參與一些CTF的題目,很多過去的CTF賽,他們都會把題目以及一些解題思路放出來,我建議你去看什么類型的東西,你想做哪個方向,先選定你的目標,你覺得哪個方向最感興趣,選定了再看看,知道自己欠缺哪些知識,就去看看有什么書可以看。書這種東西你多買點兒不會虧本的,中國的書很便宜,不像其他國家的書特別貴。隨便買吧,多練,CTF這種東西要多打,就是勤練,不斷總結,不懂的東西多去總結,看看別人是怎么總結的,你解不了的問題看別人是怎么做的,再鍛煉中不斷提升,不要忽略掉對基礎知識的學習,這個畢竟還是最重要的。

      兩位老師和劉老師對這個學習CTF的新手都有一些什么建議?你們都可以補充一下。

      翟津健:我覺得這個還是看個人興趣吧,先挑一個個人最感興趣的,像我入手的時候都是從安卓入手的,所以慢慢對這方面感興趣越來越多,隨著時間的過去,看一些書。

      王宇:我覺得興趣是最好的老師。

      楊軍鋒:下一個問題,這位同學是想要學web安全,但是老師讓他從CCNA網絡學起,這樣子對嗎?就是那個認證考試。

      王宇:我剛剛就想說這個,沒有對錯之分,從哪兒學起只是一個起點,我相信一定會有從CCNA開始學起的人學到業界最頂尖的水平,也有從CCNA開始學起,學了一本叫《從CCNA到放棄》這本書,不像剛才說的從什么樣的學習資料開始入手,我覺得興趣是最好的老師,沒有興趣根本堅持不下去的。

      楊軍鋒:不要緊,我覺得學不學習CCNA這個并不是很重要的,我認識的很多搞web非常好的,或者是搞系統安全搞得非常好的,很多都沒有學過CCNA,當然你如果有這個技能是很好的,藝多不壓身,這句話永遠都是對的,你如果有時間、有精力,在時間、精力允許的前提下,我建議你把這些全部都學了,都可以,沒有問題,但是關鍵就是說每個人擁有的時間、可支配的時間和精力是有限的,你選擇怎么去學,你覺得怎么學能夠堅持下去,這個可能是你要考慮的問題。

      可能你搞web安全可以挑不同的路,我覺得這是你可以嘗試的,因為每個人走的路不一樣,可能你學了CCNA之后很有興趣,接著你又想學CCNB,那么我覺得你就繼續學下去就挺好的,你可能最后成為一個頂級的網絡專家,這也不是一個壞事。華為在大量招人,我們也正在招網絡安全工程師。所以我們急需這種持有華為認證這些的人才也來加入我們,這也是可以的。

      所以說可能你偶然間選了一條路,最后你沿著這條路走下去,發現是一條很光明的道路,這也是可以的。所以說先學什么、后學什么,這個其實對于我來說沒有太嚴格的定義,可能學了之后你學了一半想放棄,沒關系,再接著學下一本,接著放棄,最后找到適合你的道路。就像我一樣,我學了很多之后發現最適合我的可能是養豬。

      翟津健:我想補充一下,這個跟剛才做項目是類似的,有可能你花了幾年的時間學完之后,突然你學到一定的程度才悟到了,你發現你學的這個東西好象有局限性,就把之前學的這些50%的東西都扔掉了,又趕快學新的更有用的東西。

      所以,如何找時間學這些你覺得在五個方向里最有用的那個方向,如何找時間學這個,比你現在挑一個方向更重要,因為有的時候你可能找不到時間看書,如果你還在上學的話,可能隨身可以帶著書,去哪兒也可以看。比如說我在路上看見有的人為了看一會兒書,就停到等紅綠燈30秒的時候,對面一個開車的人就拿出一本書在那兒看,他就是沒有時間學,但是他突然看了這么多年才發現以前學的都沒有用,他再想看的話,就只能找各種辦法再來看這個新東西了。

      楊軍鋒:其實小傅說過一段話,你學過什么東西,沒學過什么東西,其實意義不是那么大,最重要的是怎么快速學,怎么快速去掌握一門新的東西,這也是給到我參考的。

      接下來下一個問題,翟老師你來回答吧,信息安全這個專業適合留學嗎?

      翟津健:我覺得如果是信息安全這個專業的,我還鼓勵可以去探索一下新的領域,因為留學的時候是一個好機會,你可以學你自己想學的東西,計算機只是工科里面20多個專業里面的一個,信息安全只是計算機里面十幾個細分專業里面的一個。所以你其實不一定知道哪方面最有用,哪方面對你自己最適合,不一定非要找信息安全這個專業去留學。適不適合留學要看自己。

      楊軍鋒:重要還是個人的意向,我覺得你要真的想留學,不管是什么,只要你喜歡、你開心就足夠了,沒有更多的,這種人生的選擇,沒有人有預見性,我反復說沒有人能對未來有一個預判,有些人不留學也成功,有些人留學像翟老師這樣子的也成功了,我們對未來永遠都缺乏一個判斷力,在這種人生選擇上面我們基本上是沒有任何的判斷力的。如果你能選一條將來可以后悔的路,可能會好一點,比如說我今天出去留學了,明天不想留了,我跑回來,我覺得你去嘗試更多的可能性之后,你的視野可能會不一樣,我覺得是這樣子,我本人沒有留學過,我只是覺得是這樣子,個人很愚蠢的一點點看法。

      今天由于時間關系,我們最后做一下總結,這次CTF我們看到的一些問題以及玩的一些感受。我先說一下,這次CTF,剛才有人說CTF的技巧在工作中有沒有用,我覺得還是會有一點點用的,至少它對很多你學的東西,你真正去實踐、動手了,你去把它從書本上的知識搬到了實用中來,你在比賽當中把你的知識重新錘煉了一遍,其實就等于加強了你這方面的能力了,我覺得這是CTF對大學生的好處。

      而我在這次看到了很多同學的知識面很廣,對各種系統、各種題目web也好、系統安全也好都做得非常好。我個人感覺這是一個行業的進步,就像足球一樣,它的方法一直在進步,包括我們今天信息安全的行業也是一樣的,從十年前你學信息安全是摸爬滾打,到今天可以成體系的、比較好的接受這樣子的學習,在這樣子的系統里面進行學習和提煉,我覺得這是一個行業的進步。就像現在足球它的攻防能力可能比20年前的足球要強一些,整個行業在不斷地變化、前進,這是一個比較好的消息。

      兩位老師有什么感言或者是看法也可以在這里跟同學們分享。

      翟津健:我再補充一下,剛才說到信息安全專業適不適合留學,我覺得留學的時候他轉系、自由選課都是很普遍的,所以說很有可能你申請的時候是信息專業,出來就不是了,就是其他的專業了。

      王宇:我是幾類人都見過,包括linrups的旋,他是來美國這邊留學的,原來藍蓮花的王若愚他是去UCSB留學,實際上我相信他們一定是在CTF的同時也是能看這個行業最前沿的發展趨勢的。好處肯定是有的,關鍵一點是看適不適合自己的道路,是不是自己真的愿意走這條路,還是繞一圈之后再回工業界,這個在于個人的選擇,沒有對錯之分,只是個人適合不適合。

      楊軍鋒:兩位分別談談你們對這次DDCTF比賽的一些感受吧,我最大的感受就是累。

      王宇:辛苦了。

      翟津健:我每天看比賽,同學的人數和水平還是蠻高的。

      楊軍鋒:教授呢?

      王宇:我的感受和你一樣,我覺得這兩年通過各種CTF的競賽,整個行業年輕人的水平成長得非常快。

      楊軍鋒:這是這個行業的好消息。

      王宇:就像足球一樣,如果有更多的青少年以一種比較高強度、高水平的訓練的話,我相信這個水平肯定是幾年之內就能上一個臺階的。

      楊軍鋒:對,這是行業的一個重大利好。

      直播視頻


      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯、作者

      跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 95国产精品| 三年高清在线观看全集下载| 肉大榛一进一出免费视频| 久久中精品中文字幕入口| 四虎影视无码永久免费| 日韩人妻少妇中文字幕av| 日本一区二区三区内射| 高清欧美性猛交XXXX黑人猛交 | 蜜臀久久精精品久久久久久噜噜| 国产一区二区三区在线播| 夜夜高潮夜夜爽国产伦精品| 亚洲无码视频在线| 五月婷婷激情第四季| 国产浮力第一页| 亚洲色Www永久网站| 国产精品无码无片在线观看| 四虎www永久在线精品| 亚洲aⅴ男人的天堂在线观看| 好湿好紧水多aaaaa片| 日韩伦人妻无码| 久章草这里只有精品| 欧美性受xxxx黑人猛交| 一区二区三区视频| 精品少妇人妻av无码久久| A片国产在线| 国产亚洲成人综合| 精品精品亚洲高清a毛片| 极品美女高潮喷白浆视频| 99精产国品一二三产品香蕉| 久久伊人五月天| 久久久久亚洲AV成人片一区| 亚洲成人黄色电影| 日韩人妻无码一本二本三本| 亚洲成a人片77777kkkk| 出国| 欧美xxxxx在线观看| 两个人的免费视频| 亚洲成人A∨| 浮力影院麻豆| 久久久噜噜噜久久| 日韩一区在线中文字幕|