■APIフックとsysenterフックを利用した新しい解析テクニックと、キャッシュカードアクセスのキャプチャリング
Edyの金額書きかえれるんじゃね?
というお話。
windowsのAPIフック様なライブラリやら何やら4種類汚染する方法があって
たとえばSSL通信する前後の平分をデバッグログに落としたら?
通信先を書き換えたら?
LinuxならLD_PRELOADで上書きされちゃったら?
とかそういうお話。
実際にデモでパリソとEdyの通信をすべて平文に落とすところまでいってた。
その先はいろいろ危険なので誰かやってくださいというお話。
ローカルに落としてからの戦いなので、積極的に汚染したいもの
ネトゲとかふぇりかとかの人が刺さるコンテンツだったのかな。
■ブラウザに依存したWebアプリケーションセキュリティ
プレゼンにやるおメソッドが使えることを証明した。
文字コードがらみのXSSとか(Fuck'in UTF-7 US-ASCII)
CSSがらみのXSSとかIE独自のFile-Typeに関する講座。
alert()とかでも行けるとははじめて知った。
あとはJson hijacking with UTF-7とか。
個人的にとても楽しめた。
プレゼン公開されないと何も思い出せないのが弱点。
個人的にNo1セッション
■マルウェア体験ラボで、マルウェア事故対応の恐怖と不確実性を吹き飛ばせ!
なうい。
セキュリティって守りばっかりだよね。
すでにおきたことについて予防してるだけだよね。
それってつまんなくね?攻めたくね?
というわけで、マルウェアにかかっても退場ぶな環境を構築して
マルウェアを解放し、その動きをいろいろ追いかけていく体験学習をやったよって話し。
そこの経験がいつか来る0デイのマルウェアに対して10分で正しい処理ができることにつながったり、
今感染したマルウェアが本当はどんな動作をしているのか調べることができるようになることが目的。
マルウェアは同じ名前でいくつもの亜種があり、ウィルスベンダーのレポートは100%信用できないとのこと。
■VC++プロジェクト向け難読化ツールの開発
寝てたからわかんない
■Flashを媒介したXSSワームの可能性
JIKTOの紹介
Flashうんこだよねという話。
register_globalがある数少ない言語。
スピーカーはflare+rubyでグローバル変数を使ってたとえばget_urlしているところを探してさらし上げするテストなどをしていたとか。
結果あっちゃちゃっちゃに脆弱性ありまくり。
FIKTO、そのうちflash版のwarmの時代が来るかもと予言
■HTML Binary Hacks 2008 YATTA!
TAKESAKOさんはこういうのずっとはまってるのかしら。
YAPCのものの進化系
正直わかんない世界に行ってしまわれた。
どうみてもlinuxのバイナリなんだけどなぜかJSが動いてるでもとか。
結構面白かったけど客層がオタク過ぎた。
BlackHatも行ってみたいものです。