xKungfoo 2014.演讲稿下载

  • A+
所属分类:网络安全

xKungfoo 是XCon组委会组织主办的中国人自己的安全技术讨论会议。xKungfoo专注于现今流行的安全技术话题,以及深入的黑客和防护技术讨论,演讲者与参会者必须为中国人。仅面向国内广大安全技术和黑客技术爱好者召开,力争为国内安全技术爱好者提供一个可以轻松参与的交流平台。这里是一个老友再聚首、结交新朋友和新人展示自我的盛会!让我们共同提高,共同推动中国安全技术、黑客技术和防护技术的发展!

http://www.xkungfoo.org/%E5%AE%98%E7%BD%91%E5%8F%91%E5%B8%83%E7%89%88.rar 

演讲者演讲者介绍 & 议题介绍徐礼徐礼,LSCSA Labs创建人,安恒信息南方安全服务[分子实验室]创建人。 



14天学会漏洞挖掘 



从Web到二进制漏洞挖掘学习分享,14天挑战不可能完成的任务。康凯康凯,就职于中国信息安全测评中心软件安全实验室,长期从事二进制漏洞分析的相关研究。任国内知名软件安全论坛binvul漏洞分析版版主。 



A Look At Advanced Exploitation of IE 



该议题将结合实际漏洞案例对IE浏览器堆溢出漏洞和Use-After-Free漏洞的高级利用技术进行深入剖析。重点介绍在不借助第三方插件的条件下,利用一个漏洞实现对Windows操作系统漏洞利用缓解机制(exploit mitigation)绕过的技术。与此同时,该议题还会分享两种适用于Windows8.1+IE11环境下的堆内存布局操作技术。赵帅赵帅,上海墨贝网络安全研究员,主要从事移动app的安全评估和恶意程序检测工作。在移动app的漏洞挖掘、钓鱼app的识别方面有一定的研究。 



Android恶意app检测现状 



目前,对于Android恶意程序没有非常有效的检测方法。报告首先阐述目前恶意app的主要检测手段,然后围绕几个测试,分析目前检测方法的缺陷,阐述目前恶意app检测所面临的挑战。在此基础上,对未来检测方式上提出一些展望。苑登凯苑登凯,网秦安全中心安全分析员。在游戏反外挂,应用软件破解等领域有丰富经验。目前在网秦从事Android安全研究,编写了多款Android病毒专杀工具。 



Android系统BOOT分区病毒检测与清除 



Android系统BOOT分区病毒正成为Android系统新的对抗焦点。BOOT分区病毒的检测与清除是当前技术的难点,因为BOOT分区病毒难以清除,此类病毒号称“不死木马”,本次议题将详细探讨BOOT分区病毒的工作机制,给出BOOT分区病毒的通用清除技术,以及对应的专杀工具。兰宇识兰宇识,网名lupin,网络安全技术爱好者,现就职于绿盟科技安全技术部。专注web安全、java安全等领域。在绿盟科技两年中先后多家银行、证券、互联网以及运营商企业提供应用安全测试、代码审计、手机安全测试。 



XSPA结合struts2漏洞攻击内网 



跨站点端口攻击(XSPA)作为近今年兴起的一种新型攻击方式,具有跨越网络边界,威胁内部网络的特点,很多大型站点都有类似安全缺陷,有些XSPA直接危害不大,但是如果结合struts2等漏洞,对内网发起攻击,就有可能直接对内部网络造成大规模危害。彭洲彭洲,08年-11年任职于Comodo,负责杀毒引擎和弱点检测系统的设计和开发,现任职于北京四维创智公司,技术总监,从事android软件保护相关研究。 



基于android本地二进制文件的病毒技术研究 



随着移动平台的崛起,针对移动平台的安全防护及破坏攻击技术不断翻新,正反技术的对抗范围和深度都逐渐深入。本议题着眼于android平台的本地二进制文件的安全问题,提出一种感染思路以及未来可能出现的传播途径,最后从安全保护的角度出发,介绍二进制文件(so)保护壳的基本思路及实现。潜伏鹰潜伏鹰,工学博士,工程师,Sniffer SCM,各种安全会议的积极参与者,2本技术专著的作者,紧盯“猫捉老鼠”的游戏10余年,近年来专注于僵尸网络和匿名通信网络的研究与对抗。 



“小数据也有威力”:面向小型团队的异构木马集群敏捷管控技术与实践 



常见的小型木马团队受限于人力和知识技能方面的欠缺,在全力完成多类型先进木马的开发和种植行动后,很难再有精力解决“科学的管理维护、高效运用和智能应急响应”的问题。本议题面向此类需求,以“小规模数据挖掘”为基础,用易于理解和实现的数学模型及方法,针对不同木马提出具体评价指标,对各型木马的全球运行情况、实时对抗态势、生存发展趋势等进行近实时的监视和分析,以友好的图形化方式向木马管理人员提供科学的管控决策建议。不搞“大数据”噱头,不炫耀“分布式和大并发”,用简单易行、快速部署的系统专门解决小型木马团队困扰。 0day漏洞CVE-2013-3893和CVE-2013-3918来举例,通过实际的分析思路与步骤对此类漏洞的快速、深入并且准确的分析方法进行介绍。 最后还会通过对CVE-2013-3918漏洞的利用,来说明其实在特定的情况下,利用某些漏洞的特点完全可以实现一些高级的利用技巧。如在不使用Heap Spray的情况下,如何实现绕过DEP+ASLR并达到任意代码执行的目的。MysteryMystery,西北工业大学研究生在读,FreeBuf团队成员,火狐技术联盟成员[F.S.T]。 



如何抵御新型APT攻击? - 像个黑客一样思考 



如今的安全防御主要是发现问题然后再去解决问题,安全厂商和用户都是很被动,本议题将从黑客的角度去剖析最近几例APT事件,对APT攻击每一个环节中各个角色的行为进行评价,并进行换位思考,如果你是黑客,你应该如何去开展此次APT攻击才能提高成功率?总结之后,那么再从用户的角度去看,防御哪些方面可以降低自身的风险?方家弘、聂森方家弘,KeenTeam高级研究员。目前主要负责跨系统平台的漏洞挖掘体系研究项目。 

聂森,KeenTeam实习研究员,上海交通大学在读博士。目前主要的兴趣和研究方向是基于程序分析的方法实现自动化的漏洞挖掘与分析工作。 



窥探Android内核: Crash & Treasure 



议题首先介绍Android内核架构以及Android下"root漏洞"成因。然后讨论针对root漏洞挖掘时Dumb Fuzzing方法的局限性,引出如何基于静态程序分析的方法实现Smart Fuzzing。最后对该方法进行评估,包括其优缺点和移植到其它Attack Surface的可行性。HexFFHexFF,某安全公司任职,从事计算机终端安全相关研究,为多家企业提供企业级安全解决方案。 



支付宝安全体系研究----窃取支付宝资金的几种方法与防范 



从三个不同角度对支付宝支付体系进行分析,包括短信验证机制,手机应用客户端,电脑客户端. 揭秘黑客如何通过这三个方法进行窃取用户支付宝(余额宝)的资金,其中仿真演示黑客通过用户电脑成功窃取其支付宝中的资金.为了防范此类事件发生,从用户角度,支付宝以及各安全厂商的角度提出防范建议。CstringCstring,翰海源安全研究员, 长期从事二进制漏洞分析的相关研究, 先后为多家银行,证券、互联网以及运营商企业提供应用安全测试,发现了多个严重漏洞。 



二进制漏洞挖掘学习分享 



二进制漏洞挖掘学习分享,如何定位攻击界面,以及定位相关处理点, 通过一些技巧, 快速定位漏洞的原因与触发点。分享我挖到的那些洞。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: