컨텐츠

주니어
개요
일시 2017년 4월 13일(목), 13:00 ~ 17:00
장소 동대문디자인플라자(DDP), 알림터 국제회의장
대상 학생, 일반인 및 해킹에 관심 있는 모든 참석자
내용 고등학생들이 직접 보안/해킹 관련 주제를 선정하여 연구하고 발표하는 세션
3차에 걸쳐 선발된 우수한 미래 보안 인재들이 높은 수준의 발표를 진행
Time Table
13:00 ~ 13:30 이영주 - Barcode Hacking
13:30 ~ 14:00 이진근 - Drive-by download Attack
14:00 ~ 14:10 BREAK TIME
14:10~14:40 김도현 - Flash player CVE 분석
14:40~15:10 임준오 - Dynamic WEB fuzzing
15:10~15:20 BREAK TIME
15:20~15:50 김영중 - Virus Classify
15:50~16:20 장선웅 - 최신 윈도우 커널(Win32k) 취약점 분석
16:20~16:30 BREAK TIME
16:30~17:00 김낙현 - ptmalloc exploitaion
주니어 보안 세미나

4월 13일(목), 13:00 ~ 17:00 국제회의장

이영주

제목 : Barcode Hacking

- 선린 인터넷 고등학교 2학년
- 교내 IoT 동아리 Nefus 14기 부장
- Pwnable 분야에 관심이 많음
- 버그바운티에 도전하기 위해 공부 중

초록

바코드는 우리 일상생활에서 매우 쉽게 접할 수 있으며, 금전과 직접적으로 연관이 되어있는 경우가 많습니다. 

본 발표에서는 바코드의 종류나 원리에 대해서 예시를 들어 간략히 설명한 후, 바코드에 담겨져 있는 데이터들로 인해 발생할 수 있는 개인정보 노출이나 공격에 대해서 설명할 것입니다. 

또한 바코드 자체만으로 바코드리더기와 연결되어있는 PC에서 쉘을 띄워 컴퓨터를 종료시키거나 악성프로그램을 설치할 수 있는 방법에 대해서 설명하고, 제가 다니고 있는 학교 도서관에 있는 바코드 시스템을 해킹한 결과에 대해서도 소개하려고 합니다. 마지막으로 바코드 해킹에 대응하기 위한 방안에 대하여 발표할 예정입니다.

이진근

제목 : Drive-by download Attack

- 한세사이버보안고등학교 3학년
- 시스템 보안 연구동아리 BASH 소속
- 순천향대 YISF 본선 진출
- 2017_CodeGate_Junior 본선 진출
- 블로그 : http://sori.ml

초록

랜섬웨어와 악성코드가 유포되는 원리에 대하여 근본적으로 접근하기 위하여, 과거에서부터 현재까지의 악성코드 유포방법과 역사에 대하여 알아봅니다.

특히 IE에서 발생하는 VBS 엔진 메모리 손상 취약점인 CVE-2016-0189을 정적과 동적으로 분석하여 해커가 개인PC에 어떤 원리로 접근하는지를 알아보고,
DBD(drive-by download) 공격에 성공하기까지의 실제 공격 시나리오를 재구성해봅니다.

기술적인 부분은 심화하고 이론적인 부분은 쉽게 풀어 비 전공자와 전공자 모두 흥미있게 경청할 수 있는 발표를 할 것이며, 사용자들의 보안의식에 관하여 다시 한번 생각 할 수 있는 기회를 갖고자 합니다.

김도현

제목 : Flash player CVE 취약점 분석

- 명호 고등학교 2학년
- H3X0R 팀 소속
- H3X0R CTF 주최
- Codegate2017, YISF2016 본선 진출
- 블로그 : http://314hack.tistory.com

초록

시스템 해킹, 리버싱을 어느 정도 공부 하고 나면 막상 뭘 더 공부해야 되는지 막막해질 때가 있습니다.
저 같은 경우는 이런 기간이 꽤나 길었고 그 공백을 깨버린 게 바로 이 Flash plyaer 취약점 공부였습니다.
물론 처음 Flash CVE를 공부하며 어려웠던 점이 많았지만 그런 어려웠던 점들을 해결하고 하나씩 차근차근 Flash의 구조와 취약점이 트리거 되는 과정을 공부 하며 많은 공부가 되었습니다.
저와 같이 처음 Flash CVE를 도전 해 보실 분들께 드리는 step by step 가이드 라인이 되어드리고 싶습니다.

임준오

제목 : Dynamic WEB Fuzzing

- 선린인터넷 고등학교 3학년
- 교내 해킹 동아리 Layer7 부장
- LeaveCat CTF팀에서 활동 중
- 청소년 해킹방어대회 다수 입상
- 뉴욕대 주관 CSAW CTF 1위 (2016)
- 금융공학과 Exploitation 자동화에 관심이 많음

초록

펜테스팅, 버그 바운티 활동을 하면서 불편했던 점을 자동화한 과정에 대하여 발표합니다.
자동화 과정에서 만든 퍼징 툴(ullyeo fuzzer)을 소개할 것이며, 이 툴의 동작 원리의 대한 세부적 설명과 기존 툴들의 단점을 극복하여 개선한 점들에 대하여 발표합니다.
공격자 관점에서 만들어진 도구이기 때문에 이 툴이 가질 수 있는 여러 가지 장점을 발표하고, 실제 모의 해킹을 시연을 보여줍니다.
본 툴은 Metatploit처럼 쉬운 모듈화를 제공하고, GIT을 통해 오픈소스로 관리하여 누구나 Contributor가 될 수 있도록 하는 것을 목표로 하고 있습니다.

김영중

제목 : Virus Classify

- 선린인터넷 고등학교 3학년
- 교내동아리 Layer7의 차장
- BoB 5기 취약점 분석 트랙 수료
- Layer7 CTF, WITHCON Open CTF 운영
- SW 보안 경진 대회 2위 수상
- 머신 러닝 기술을 활용한 virus 탐지에 관심 많음

초록

IT 기술 발전과 더불어, 컴퓨터 바이러스와 보안 문제는 더욱 더 심각해 지고 있습니다.
기존의 바이러스 탐지 기법들은 행위보다는 바이너리 데이터에 초점을 맞춰 패턴을 검사했고, 이는 오탐을 줄일 수는 있지만 새로운 종류의 바이러스에 대해선 약한 모습을 보입니다.
이러한 이유에서 행위 기반의 바이러스 탐지 기법의 필요성을 느끼게 되었고, Branch 데이터를 활용한 탐지 기법에 대해 연구하였습니다.

이번 발표에서는 크게 6개로 분류한 바이러스의 행위와 바이너리 기반의 탐지 기법에 대해 알아보고, 이전의 탐지 기법에 대한 문제점과 본 행위 기반의 바이러스 탐지 기법의 장점에 대해 소개합니다.

장선웅

제목 : 최신 윈도우 커널(Win32k) 취약점 분석

- CTF player
- Windows,Linux kernel exploitation에 관심이 많음

초록

본 발표는 Windows 운영체제에서 발생되는 kernel 취약점 공격 기술에 대해 다룹니다.

운영체제의 kernel 취약점 공격 유형이 과연 어디에 어떻게 사용 되는지, 그리고 Win32k 에서 발생하는 1-day 취약점 분석을 통해 어떤 원인으로 인해 취약점이 발생되는지 알아봅니다.
또, Win32k에서 발생되는 취약점을 완화하기 위해 개발자들이 어떻게 보안조치를 하는지에 대해서도 이야기를 나누어 봅니다.

김낙현

제목 : ptmalloc exploitation

- 선린인터넷고등학교 정보통신과 2학년
- 교내동아리 Layer7 16기
- 화이트해킹팀 LeaveRet 팀장 / LeaveCat팀 멤버
- 청소년 해킹방어대회 다수 입상
- 뉴욕대 주관 CSAW CTF 1위 (2016)
- Pwnable 및 수학관련 Computer Science 연구에 관심이 많음

초록

최근 다양한 CTF에서 출제되고 실제 상용 제품에 대해서도 활용할 수 있는 Heap Exploitation 기법들의 기초와 응용에 대해 다룹니다. 
가장 대중적인 리눅스 memory allocator인 ptmalloc의 구조에 대해서 다루고, how2heap으로 대표되는 heap exploit 기법들을 알아봅니다.
이후 unexploitable하게 보이는 공격환경에 대한 exploit 기법 및 과거 제가 Belluminar POC에 출제했던 오리지널 기법을 소개합니다. 

초심자부터 시작해서 숙련자에 이르기까지 Heap Exploitation의 재미를 느낄 수 있는 발표를 만들어 보도록 하겠습니다.

발표자 모집
일정 12월 24일 ~ 1월 24일 (한 달간 모집 진행)
방법 본인의 프로필 및 발표 주제 설명과 함께 발표자 신청서 작성
지원 자격 중1 ~ 고3 (2017년 고등학교 졸업자는 해당되지 않음)
등록 https://goo.gl/forms/bZy1AaKE7lh83o9s1 으로 접속
1차 선발
심사 방법 서류 심사
평가 기준 주제의 참신성, 기술의 난이도, 발표자의 이력 등
합격자 발표 1월 27일 금요일 (개별 통보)
선발 인원 약 20명
2차 선발
심사 방법 본인의 주제에 대한 요약 발표를 5분 이내의 동영상으로 제작하여 전송
평가 기준 1차 선발 기준 + 발표력, 발표 내용, 설명의 이해도 등
제작 기간 1월 28일 ~ 2월 11일 (2주)
선발 인원 약 10명
3차 선발
오프라인 심사 실제 코드게이트 주니어 발표와 같은 내용으로 리허설처럼 진행
평가 기준 2차 선발 기준 + 기술의 Detail 정도
심사일 2월 23 ~ 24일
심사 장소 경기도 분당구 정자동 그레이해쉬 트레이닝룸
3차 합격자 발표 2월 27일 (개별통보)
선발 인원 발표 정원 수에 맞춤
내용 보강 발표
오프라인 발표 3차 선발 시의 피드백을 적용하여 재발표 리허설 진행
발표일 3월 27일

※ 상세 프로그램은 추후 변경될 수 있습니다.

Email : cybermong@grayhash.com