整理分享漏洞挖掘与源代码安全论坛简介 (漏洞挖掘是什么意思),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:漏洞原理与挖掘,漏洞挖掘 英文,漏洞挖掘与利用,漏洞挖掘课程,漏洞挖掘与利用,漏洞挖掘是什么意思,漏洞挖掘的三种技术,漏洞挖掘与利用,内容如对您有帮助,希望把内容链接给更多的朋友!
漏洞挖掘与源代码安全简介 探讨源代码安全问题在基础设施建设中的影响及作用;源代码*研究的最新进展和存在的问题;自动化漏洞分析技术的制约原因;在安全漏洞模式发生重大变化的当下,高级对抗环境下自动化漏洞利用技术的发展。精彩内容回顾 分开场前,会场座无虚席。
*团队核心成员、上海犇众信息科技有限公司首席科学家王铁磊主持。
演讲嘉宾:范洪康成都盐道信息科技有限公司反*工程师 嘉宾介绍:编程6年,研究信息安全3年。负责公司内核驱动开发,开发过游戏反*驱动,对游戏保护有过深入研究,正在申请反**著作权。深入研究过TencentProtect,NProtect,HackShield,HProtect,BattlEye等多款国内外著名游戏保护,对驱动内核对抗有较深理解。关心并研究Win的各种机制很长一段时间,尤其关心微软在内核安全方面采取的措施,现在正在研究微软的HyperGuard机制。现兼任i春秋讲师,已发布课程“WINX底层驱动攻防技术”。演讲议题:WinPatchGuard机制原理与其对安全领域的影响

议题概要:WinPatahGuard机制从发布至今就充满了争议,本次议题会主要汫解WinPatchGuard的运作原理与攻击技巧。纵览国内外安全研究者对抗PatchGuard的手段,从Vista*到Win各版本*,对PatchGuard做一个较详细的分析。并融入Intel与AMD的硬件虚拟化技术,讲述如何利用硬件虚拟化针对PatchGuard进行攻击。最后大致讲述微软最新定位器制HyperGuard与PatchGuand的异同,分析PatchGuard这几年对安全领域的影响所在。 演讲嘉宾:国鹏飞代码卫士团队高级安全研究员 嘉宾简介:北京邮电大学信息安全专业硕士研究生。年毕业后加入代码卫士团队,从事代码安全研究工作。主要研究方向为Win环境下的*和软件安全。曾发现过一些Win*提权漏洞和IE浏览器代码执行漏洞。年参加Pwn2Own比赛,成功完成对Win*的提权攻击。 演讲议题:源码*与Win内核漏洞
议题概要:源码*是漏洞挖掘的基本方式之一,有经验的研究者通过源码*往往能发现其他手段难以发现的隐蔽漏洞。Win*作*是运用最广泛的闭源*作*,由于没有源码,安全研究人员和黑客只能通过逆向分析和Fuzz测验去挖掘Win的*漏洞。年微软泄漏了部分nt4源码。这些代码距今有多年的历史,然而这些古老的代码中,依然隐藏着不少近几年才修补的漏洞。本议题将用到几个nt4源码中的漏洞实例,其中包含一个在Pwn2Own世界黑客大赛上用到的,通杀所有版本Win*的古老的“神洞”,来展示源码*对漏洞挖掘的价值。演讲嘉宾:宋程昱加州大学河滨分校助理教授 嘉宾简介:佐治亚理工计算机系博士,北京大学计算机硕士、学士。从事安全研究超过年。研究领域主要涵盖漏洞,尤其是*作*内核漏洞的挖掘、利用与防护。在*安全*研究会议发表*十余篇,是国内首个在BlackHat分享研究成果的研究人员,同时是DARPACGC决赛队伍成员。演讲议题:基于源代码的自动程序分析在内核安全中的使用
议题概要:内核的安全是*安全的基础。为了追求性能和灵活性,大部分*作*内核都是用非类型安全的语言开发的,例如C和汇编。但由此导致了大量内存错误型漏洞,这些漏洞通常易于利用且十分强大。近年来耳熟能详的苹果iOS越狱、安卓ROOT、沙盒逃逸,背后都有利用内核的内存错误漏洞。本议题以Linux内核为代表,简要概括了近年来自动化程序分析在内核安全研究中的最新进展,主要内容包括:如何利用自动化程序分析识别内核中重要的安全数据;如何对识别出的重要数据进行自动化的安全防护;未初始化数据相关漏洞的挖掘。演讲嘉宾:张超清华大学副教授 嘉宾介绍:曾入选中国科协“青年人才托举工程”和计算机学会“青年人才发展计划”。主要研究*和软件安全,共发表*篇,含**7篇,其中一篇被评为年最有影响力十篇安全*之一。获得微软BlueHaTO御竞赛特别提名奖。获得DefConCTF夺旗竞赛年第五名和年第二名等国内历史最优成绩。曾带队UCBerkeley参加DARPACGC机器自动化攻防竞赛,获得初赛防御第一和决赛攻击第二。演讲议题:机器自动化攻防探索
议题概要:围绕软件/*漏洞的攻防之战由来已久,攻防双方针对漏洞挖掘、漏洞利用及防御展开了连续的研究,攻防技术在不断博弈的过程中演进。安全分析的技术门棚越来越高,对安全分析人员的能力要求也越来越高。自动化攻防技术应运而生。美国*DARPAS起的CGCtfl器自动化攻防超级挑战赛是自动化攻防技术硏究的标志*件,吸引了全球的目光。本次报告中张超博士将结合其攻防实践经历、带队参加CGC经历、以及正在开展的攻防技术研究,介绍机器自动化攻防探索的历程,介绍机器辅助、自动化、智能化攻防的趋势,分享漏洞挖掘,漏洞利用用及防御技术研究的发展趋势,以及探讨其中存在的问题及可能随究方向。演讲嘉宾:郑吉宏长亭科技安全研究员 嘉宾介绍:杭州电子科技大学通信工程专业,带领vidar战队在国内外各种信息安全大赛中取得不俗的成绩,作为TeaDeliverers核心成员战队闯入DEFCONCTF总决赛。现主要研究游戏引擎安全。演讲议题:起源游戏引擎的漏洞挖掘与利用
议题概要:全球范围内,每天有数以亿计的玩家在享受在线游戏带来的欢乐,因此游戏的安全显得尤为重要。而现在大量游戏安全的研究主要集中在游戏的pojie、修改和*上,针对远程代码执行等危害严重的安全问题却很少有人关心。因此,我对Valve公司的起源引擎做了大靈研究。在这个议题中,我们将以反、军团要塞等热门游戏为例,剖析起源游戏引擎的工作原理,介绍我们慰口何从中发现多个漏'洞并利用它们实现代码执行的。演讲嘉宾:信息安所有涅槃团队 嘉宾介绍:涅槃团队(NirvanTearn)隶属于公司信息安所有,主要负责公司所有苹果iOSApp的安全,同时进行苹果平台相关的安全研究,包括:*作*层面的漏洞挖掘与利用;在工程中提升攻防效率与生产力的方式与工具。该团队在苹果*中发现了大量漏洞,多次获得苹果官方致谢;该团队积极参与社区分享,发表大大量技术文章,并多次在国内外的安全会议上发表主题演讲。演讲议题:手把手教你突破苹果iOS9.x的用户空间防护
议题概要:在这个议题中我们会讲解苹果iOS9.x用户空间中的逻辑类*,这个*是我们团队在年发现的。具体来说,我们会非常详细地介绍:1、我们是如何发现这个*的;2、如何获得用户空间代码执行;3、如何突破苹果iOS的沙盒*;4、如何利用LLDBJIT编写利用;
由于这是个逻辑类*,利用起来不需要什么技巧,相信听完这个议题你也可以自己动手突破苹果iOS9.x的用户空间*,实现沙盒逃逸,并获得任意代码执行能力。利用这个Bug你可以在非越狱的苹果iOS9.x的设备上拷贝文件,用于取证分析,或者进而攻击内核实现自己的越狱。