2013 CodeEngn Conference 09



날짜 : 2013. 11. 30. SAT / AM 10:00 ~ PM 19:00
장소 : 서울 보라매공원 앞, 전문건설회관 4층 대회의실 [600석]

주최 & 주관 : CodeEngn.com [코드엔진]
협찬 : 숙명여대 보안동아리 SISS / (주)NSHC / 한국정보기술연구원


Download ALL Slides

2007 - recent data

Github: https://github.com/codeengn/codeengn_conference

Agenda

APT에 대한 기술적 고찰로 구성한 모의 사이버전

10:00 ~ 10:30 / 심준보

사실 APT는 그동안 계속해서 있어왔던 공격이고 기술적으로 일반적인 사이버 테러와 다르다고 이야기 할 수 는 없다. 다만 APT라는 용어가 등장한 이례로 많은 사람들의 관심을 사고 있는 바 현재 APT 공격에서 쓰이는 기술들을 분석하고 이에 따른 Best of The Best 2기의 모의 사이버전 구성을 확인한다.


디지털포렌직 챌린지

10:40 ~ 11:20 / 박인현

디지털 포렌식에 대한 간단한 소개와 함께 윈도우의 분석 요소를 살펴 봅니다. 또한, KITRI에서 진행되고 있는 BoB 챌린지의 디지털 포렌식 챌린지 소개와 함께 최신 분석 사례를 살펴봅니다.


보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽

11:30 ~ 12:00 / 김홍진

기업의 보안 취약점을 분석하고 이에 대한 대응 방안을 제시하는 보안 컨설팅에 대해 알아본다. 아울러, 보안컨설턴트 양성을 위해 BoB에서 진행하고 있는 보안컨설팅 인턴쉽과정에 대해 소개한다.


게임 해킹툴의 변칙적 공격 기법 분석

13:00 ~ 13:30 / 박근영

게임 보안 제품의 보안성이 강화됨에 따라 해킹툴의 공격 기법 또한 다양해 지고 있다. 몇 몇 해킹툴은 게임에 접근하기 위해 OS의 디버깅 메커니즘 악용한다거나 시스템 프로세스로 위장하게 되는데 이와 같은 몇가지 변칙적인 기법에 대해 알아보고자 한다.


MS 원데이 취약점 분석 방법론

13:40 ~ 14:30 / 정현일

MS 윈도우의 원데이 패치에 대해서 분석 및 접근 방법을 살펴본다. 또한, 최근에 나온 원데이 취약점 패치 분석을 진행하며 필요한 팁에 대해서 알아보고자 한다.


various tricks for linux remote exploits

14:40 ~ 15:30 / 이석하

시간이 지나면 지날수록 리눅스에서는 보안 기술에 의해 원격 공격이 힘들어지고 있다. 원격 버퍼 오버플로우 공격을 위한 몇가지 트릭을 공개할 것이다. 지금까지 공격은 주로 취약점 코드에 의존성이 높거나 brute force를 사용한 방식이였다. 이번 발표에서의 공격 기술은 NULL 을 우회하여 exploit을 1바이트씩 분할하고 취약한 서버에 파일을 생성한뒤 공격하며, 단순 brute force방식에 벗어나 ASLR를 어떻게 빨리 찾아내는지 보여줄 것이다.


hooking and visualization

15:40 ~ 16:30 / 김재용

리버서들이나 어플리케이션 분석가 들에게 hooking이란 뗄레야 뗄수가 없는 존재이다. 이러한 후킹을 위해 detours 등 매우 많은 라이브러리도 나와 있지만, 많은 수의 어플리케이션을 분석하거나, 심플하게 내부 플로우만 살펴보기에는 생각보다 손이 많이가는게 사실이다. 이를 좀 더 손쉽고 심플하도록 구현해 보고, visualization 을 도입하여 좀더 직관적으로 분석할 수 있도록 해 볼 것이다.


Malware Tracker

16:40 ~ 17:30 / 김진국

최근 조직의 침해는 조직의 보안 환경이 강화되면서 장기간에 걸쳐 일어난다. 목적을 달성할때까지 지속 매커니즘을 사용하여 시스템에 잠복하거나 다른 시스템으로 이동해간다. 이런 상황에서 악성코드가 사용하는 지속 매커니즘은 무엇이 있는지, 그리고 침해사고를 조기에 인지하여 악성코드의 유입 경로를 찾을 수 있는 방안을 살펴본다.


MS Office 2010 문서 암호화 방식 분석 결과

17:40 ~ 18:30 / 전준희

컴퓨터로 문서 작성 시 주로 사용되는 프로그램 중 MS Office가 문서에 암호를 설정 할 때 동작하는 과정을 발표하고자 한다. 알고리즘 분석은 IDA와 ollydbg를 활용하여 분석하였으며, 결과적으로 Brute force 공격 가능성 여부에 대한 생각 또한 공유하고자 한다.






CodeEngn.com [코드엔진]
CodeEngn ReverseEngineering Conference

Copyright@2007 All Rights Reserved.
Powered by CodeEngn

 
HOME | ABOUT | CONTACT