Hunting domains with HEDnsExtractor | Imagine poder extrair domínios de subnets e afins passivamente, tornamos isso simples usando fontes alternativas usando o HEDnsExtractor e combinando com httpx e Nuclei. Criamos o HEDnsExtractor para expandir a busca por domínios e expandir seu processo de hunting. - Ialle Teixeira e Neriberto Prado. |
Sim, existe almoço grátis: Como hackeamos uma vending machine em 3 dias | Como burlamos o processo de compra numa vending machine através de vulnerabilidades encontradas na implementação do Bluetooth da máquina - assim conseguindo snacks grátis :). - Gabriel Barbosa. |
From development to bug bounty | Enquanto desenvolvedor, realizamos testes de unidade, integração e end to end para garantir o funcionamento das nossas aplicações. Mas essas tantas ferramentas também podem ser utilizadas para testar não só a funcionalidade, mas também a segurança e estressar falhas em sistemas. - Allan Garcez. |
Not So Smart Contracts: Hacking them!! | A palestra tem como objetivo apresentar alguns bugs reportados que foram encontrados em contratos inteligentes de diversas aplicações descentralizadas (dApps) que funcionam na Blockchain, apresentando o passo a passo utilizado para identificar, bem como a criação do exploit e a exploração das vulnerabilidades. - Vitor Fernandes. |
HACKTH~1: leveraging ShortNames to maximize XXE impact | Nesta breve palestra contarei sobre um pentest cujo impacto foi maximizado combinando a pesquisa do Soroush Dalili em IIS ShortNames com a exploração de um XXE. - Rafael Trassi |
Uma revisão sobre post-exploitation e técnicas furtivas de execução em memoria no Linux | Nesta palestra, exploraremos as técnicas de execução em memória no Linux, desde os métodos convencionais de escrita no pseudo-filesystem do kernel até as mais recentes inovações pós-versão 3.17. Destacando a syscall memfd_create(), discutiremos a alocação de espaços anônimos na memória com controle preciso sobre permissões, permitindo escrever e executar binários ELF diretamente na memória usando memfd(). - Alexis Arias. |
Windows Driver Vulnerability Hunting for Absolute Beginners | A ideia da palestra é falar um pouco de Windows Internals, como uma aplicação se comunica com um driver do Windows via IOCTLs, dicas para análise estática de drivers e como fazer fuzzing nas IOCTLs dos drivers. A ideia não é focar em bypass de proteções ou coisas mais avançadas, mas servir de base para quem quiser começar a caçar vulnerabilidades em drivers. - Thiago Peixoto. |
Playing CTF for fun and ... PROFIT????? | Um relato verídico onde na tentativa de resolver um desafio de CTF, acabou resultando em um 0day. - Caio Lüders. |
Painel: O outro lado do report, uma conversa com triagers e bug hunters | Nosso painel será voltado para entender como os participantes de um report se comportam e quais são as dores de cada lado e como podemos resolver essas questões. O painel será conduzido pelo Manoelt (Engenheiro de Segurança @ Nubank), Arthur (Consultor de Segurança @ Elytron), Teles (Engenheiro de Segurança @ Luizalabs), Amir Safa (Engenheiro de Segurança @ PicPay), Gustavo Oliveira (Red Team @ Rappi) e Felipe Caon (Engenheiro de Segurança @ Mercado Libre) e todos os participantes do evento estão convidados para colaborar e questionar nessa conversa! |
Dancing with Oauth: Common techniques to exploit oauth based authentication | Recentemente diversas vulnerabilidades relacionadas a OAuth tem se destacado no cenário de bug bounty, algumas vezes levando a valores exorbitantes. Venha entender porque é tão difícil implementar uma autenticação baseada em OAuth e acompanhar alguns casos |
Vulnerabilidades devido a API Gateways mal configurados | Vulnerabilidades que surgem devido a API Gateways mal configurados. - Amir Safa e Gustavo Oliveira. |
HTTP Request Smuggling Explained | Desde os conceitos de base até a exploração de um caso real de HTTP Request Smuggling. - Ricardo Iramar. |