GeekPwn终于在欢笑之中圆满结束了,这次的聚会91Ri团队,没能够到达现场为小伙伴们进行实时解说,再次向各位朋友说声抱歉!
接下来,让我们通过freebuf小伙伴带回来的报道,将那一幕幕鸡冻人心的时刻来铭刻。
10月24日上午
主持人牛蛙 首秀是Keen团队的Peter的武术,然后他带来的破解秀是现场拆开了一台酷派的大神,拿到它的root权限,更改了开机画面。
接下来现场选取了7名非安全人士,上台每人10台手机,用手机里已有的exp,修改每部手机的开机画面(改之后是本次geekpwn的标志),7人中最快的获得了一部安卓手机的奖励,并在台上亲身体验了斯诺登所爆出的NSA的关机窃听——在那部新手机里插入一张SIM卡,然后连了现场wifi之后关机,现场工作人员通过技术手段,可以在其关机状态下仍旧是其电话呈现接听状态。
接着是清华大学网络安全实验室的段海新教授团队带来的未公开的HTTPS协议设计漏洞攻破的首秀。两台电脑,一台模拟受害者,一台模拟攻击者,分别登录两个不同的银联帐号,在受害者这边添加银行卡,最后会发现银行卡出现在攻击者的银联帐号中,受害者这边进行支付宝的付款,最后发现商品仍是待付款状态,所付款出现在攻击者的支付宝中。
之后微信摇一摇,摇到现场一名来自乌云的白帽子(301),上台体验iPhone远程遥控破解的特斯拉,通过geekpwn官方微信发送给他的一个url实现开车门,点火,倒车等。
惊现女Geek,现场演示破解极路由。
后来是破解了1024owner情趣用品跳蛋,小伙伴是不是惊呆了,妈妈终于不用担心我的颈椎疼了。哪里疼就移到哪里!
10月25日
我上午看的时候就是盘古团队现场的ios8的破解,很屌,用的我记得是ipad mini3,10月7日编译的内核版本。盘古的人边破解边有一个讲解,牛蛙提问用到了几个漏洞,盘古成员透露大概用到了5个漏洞。
这次GeekPwn盛会差不多就这个样子了,当然可能一直关注着GeekPwn的朋友会问为啥360儿童卫士没有记录呢?并不是小编被收买,而是不想过多影响到大家对这次盛会美好的回忆。
Ps:其实小编很想被人收买,可是人家看不上咱啊!
【整理@91ri.org团队】
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号