iT邦幫忙

2023 iThome 鐵人賽

DAY 2
0

怎麼會有人一開始就寫心得
今天下午就要搭飛機了,接下來幾天的文章都是從🇯🇵發文 XD

今年的 HITCON CMT 就在上個月順利落幕了,並且今年也是我第一次參加 HITCON 的年會,留一天的文來寫 HITCON 心得是必須的吧!

行前信中把許多會議中需要事先知道的事情都告訴會眾了,今年的場地是在中研院的社會科學研究所,應該跟往年一樣,也和 SITCON 一樣。

⬇️一早的接駁車
https://ithelp.ithome.com.tw/upload/images/20230916/20162615TGHD4Do00b.jpg

最早的開幕式是總召 Denny 大大發言,除了介紹活動內容之外,還告訴大家 Re:CTF 的那題 readable 真的很簡單XD,開幕結束之後我就去逛社群攤位,也遇到一些認識的人 網友見面會

我聽的第一場是來自 Synology 的 Kevin 大大的演講,主題是如何從 OOB (Out-of-Band) 環境靠一個漏洞搭配另一個 race condition 的漏洞打進自家的 NAS。其實之前我也聽過一些 Pwn 的演講,當時大多都聽不懂,但這次我欣喜地發現我好像能聽懂整個流程,從這邊可以感受到自己小小的進步 XD

後面我也去聽了我的隊友 @zeze 的演講,主題是他提報 AMD 驅動漏洞並獲得 CVE 編號的過程。我對 Windows 底層幾乎不了解,但我知道他真的很厲害,請務必也去看看他的文章!

我比較有印象的還有 NiNi 大大講 MikroTik 那場議程和 Orange 大大的 Pwn2Own 辛酸史,Orange 這個名號我甚至在多年前還沒踏進資安圈圈的時候就聽說過,這次算是見偶像XD。

議程中講到整個過程的起起落落,十分精彩,像極了人生。聽完之後我也學到了很多:

  1. 找到好的 attack surface 很重要
  2. 感謝自己有堅持下來
  3. 記得拔網路線,crash report 真的有人在看

雖然我沒有打 Pwn 的經驗,但可以想像找攻擊面的重要性就像學習的過程中,找到適合自己學習的方法那樣。

後記

兩天下來,想不到聽了最多的是 PWN 的議程,該不會這是我的愛吧 XD
。印象最深刻的其實是,這些厲害的人、甚至立於頂端的人,他們對於這個領域的熱愛與努力真的難以想像;即使不認為自己能達到那個高度,至少期許能有所成長。最後也恭喜 DEVCORE 拿下 Pwn2Own 的冠軍!


上一篇
Day 1. 開賽前言
下一篇
Day 3. 不知道要從哪開始?CTF!
系列文
進了資安公司當後端 RD 才入門資安會不會太晚了30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言