2024-08-03, 14:15–14:45 (Asia/Taipei), TR411
過去在 Windows Security 的領域裡,DLL injection 會是一個基於 Windows API (VirtualAllocEx, WriteProcessMemory 等等)的手法進行。然而在強調精簡的 UNIX 哲學當中,並沒有對應的系統 API 提供這樣的 Hacking 技巧。雖然提升了動態注入等攻擊的實作難易度,但本次議程希望可以透過 ptrace 親手打造類似功能,進而提升自己對系統軟體的認識。
在技術信任的基石是系統安全的時代,DLL injection 在 Windows 環境中尤為關鍵,然而,在 UNIX 和 Linux 系統的簡潔架構下,面臨著獨到的挑戰。這些系統常被認為因缺乏支援性的系統 API 而難以直接操作。本次深入探討將引領您進入 Linux 世界,重新界定程式碼注入的傳統邊界。
我們將一起開展一場技術之旅:親手打造 Linux 下的 DLL injection,透過濫用 ptrace 系統呼叫。這一過程不僅是展現一種技巧,更是深入了解系統軟體微觀結構複雜性的呼喚。我們將探究向運行中的行程注入任意程式碼的複雜性,挑戰對 Linux 抗拒這類操作的固有觀念。
本次分享旨在不僅展示一項技術,而是深化對 Linux 系統理解的機會。它讓我們有機會超越現有 API 的限制,在 UNIX 哲學的嚴格框架內進行創新,提升我們在系統安全領域的整體專業水準。
不論您是資深的安全研究員、對作業系統內部結構充滿興趣的開發人員,還是對 Linux 系統操控極限感到好奇的人士,這場會議將為您揭示操作系統架構與安全間細膩的相互作用。讓我們一起重新審視 DLL (so) injection 的認知,並對 Linux 環境的複雜性與潛力抱有全新的啟發。
A senior R&D at TeamT5.
I am a modern C++, open source, and open data enthusiast.