大会介绍

KCon 黑客大会,汇聚黑客得智慧 KCon,知道创宇出品,追求干货有趣的黑客大会。 知道创宇是一家黑客文化浓厚的安全公司,我们乐于分享我们的成果。不仅如此,每届KCon,我们都力求给每个演讲者打造一个能尽情展示其黑客过程的平台。 追求干货有趣是 KCon 的永恒宗旨。

SCHEDULE大会日程
Hello World

09:00 - 12:00
14:00 - 17:00

了解详情To Be A Hacker

09:00 - 13:00
14:00 - 18:00

了解详情
Show Case

09:00 - 12:00
汇聚最强干货 - (01)

了解详情 Show Case

14:00 - 17:30
汇聚最强干货 - (02)

了解详情
Show Case

09:00 - 12:00
汇聚最强干货 - (03)

了解详情 Show Case

14:00 - 17:30
汇聚最强干货 - (04)

了解详情
THE ADVISORY TEAM专家顾问
SPEAKERS & TOPICS大会议题
PDF JS 引擎交互式 Fuzzing Swan@0x557(Palo Alto Networks Distinguished Engineer)
Heige@0x557(Knownsec 404 Team Leader)

PDF文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套fuzz框架,结合新颖的自动化测试策略,也发现了一大批Adobe Reader的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。

Chakra 引擎的非 JIT 漏洞与利用 宋凯,腾讯安全玄武实验室 高级安全研究员
对于软件漏洞挖掘与利用有着丰富的经验,主要关注浏览器相关的安全研究

近年来Chakra脚本引擎的JIT相关漏洞引起了大家的广泛关注。但这并不代表Chakra脚本引擎中其它的逻辑就是安全的。该议题将详细介绍一个Chakra脚本引擎的非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的(比如Array对象的size变大可能导致安全威胁,但是变小该如何利用呢?)。最后通过组合多种技巧,成功实现在Edge浏览器中的任意代码执行。

数字钱包的安全性分析 胡铭德 付鹏飞 孙浩然 (Knownsec 404 Team)

本议题在看雪开发者分会讲过,在本次KCon上添加了大量首次公开的新内容。在硬件钱包安全性分析新添加一些厂家,对于手机上软件钱包的安全性,我们在国内首次披露一些新的攻击手法,最后在钱包安全上提出我们的一些改进策略和意见。本议题以实战为主,分析对象都是国内外一些主流钱包,同时我们会从一些独特的视角,发掘一些有意思的研究成果。

侠盗猎车 —— 数字钥匙 Hacking Kevin2600,银基安全研究员
专注无线电和嵌入式系统安全研究

汽车安全话题日渐火热,汽车门禁系统的安全性尤为关注。传统车辆门禁依赖于RF控制模块,但最新TESLA Model 3淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统,但特斯拉不是市场上唯一的玩家,其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题将分享针对某款数字钥匙系统的研究成果,与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。

智能家居安全 —— 身份劫持 戴中印,百度高级安全工程师
主攻移动和IOT安全

本议题以如何劫持智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现天猫精灵、小米、京东微联等设备交互控制协议的安全性,最终通过“身份劫持”,实现设备和产品的任意远程控制。通过介绍国内主流智能产品和家居设备的身份穿越的各种方式,希望后续智能设备能够避免再次出现相关漏洞,避免自己的产品成为黑客入侵智能家居的入口。

WASM双刃剑 —— 机制剖析与逆向 赵光远,绿盟科技安全研究员
专注样本分析,僵尸网络挖掘、分析、跟踪与接管

WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式。作为编译目标,可以通过利用通用硬件编译,以本机速度执行 ,可在各种平台上使用,包括移动和物联网。在演讲中,我们将介绍WebAssembly的实现机制,运行机制,以及使用场景。与此同时,我们以使用WASM编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。

工业网络安全 —— 某款 PLC 远控实现 剑思庭,罗克韦尔自动化(中国)有限公司 工业安全高级技术顾问
从事工业控制安全渗透和防护

此演讲主要是针对某品牌PLC做远程控制,通过对运行的PLC做隐藏的控制代码下载到PLC内,使PLC开启特殊端口,接受外部指令,从而达到可以在工业网络完成PLC内网对其他PLC的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。

识“黑”寻踪之内存取证 伍智波,中国网安·广州三零卫士 安全专家
擅长渗透测试、威胁分析、应急响应

本议题将主要讲述在Windows下的易失性内存RAM的取证分析,介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。

短网址的攻击与防御 彦修,Tencent Blade Team安全工程师
负责云安全方面的工作,曾向支付宝、美团、饿了么等提交过多个严重漏洞

随着微博等新兴媒体的快速发展,短链接开始大面积应用到互联网的各个领域之中,而短链接的安全问题却一直被用户和厂商所忽视。本议题主要从攻击者角度入手,系统介绍短链接应用的常见算法、利用场景,攻击手法等,并且列举有短链接业务的互联网企业的实际安全问题,理论联系实际为企业的链接业务提出行之有效的防御方法。

如何优雅的获得 ARM 固件的装载基址 朱瑞瑾,博士,就职于中国信息安全测评中心
曾参与国家863项目、国家重点研发计划等多项科研项目

当对固件进行反汇编时,首先要确定固件的装载基址,但目前尚无自动化方法用于定位固件的装载基址。无装载基址时,反汇编工具(如IDA Pro)无法建立有效的交叉引用。鉴于目前大部分嵌入式系统中的处理器为ARM类型,本人以ARM固件为研究目标,提出了两种自动化方法,分别利用二进制函数编码规律、字符串存储规律及其加载方式,计算出正确的装载基址。

Attacking Kerberos n1nty@360 A-TEAM,360企业安全集团安全研究员

Kerberos, Windows域环境下默认的身份验证协议。本次议题将带你全面走进Kerberos的三种子协议以及针对这三种子协议的攻击手法。

BGP 安全之殇 张玉兵,360企业安全集团·360威胁情报中心 安全攻防研究团队负责人
擅长Web安全、渗透测试、路由/交换攻防、APT检测、红蓝对抗

本议题从BGP协议基础入手,从攻防角度及当前安全现状由浅入深逐步剖析BGPv4协议信任机制、Special-Prefix、AS_PATH、TTL adjustment等属性存在的安全缺陷引入的安全攻击问题。站在攻击者角度结合现实情况进行BGP路由安全缺陷的利用,并以防御者的视角针对以上攻击从多维度用不同的方法进行检测和有效防御进行研究分享。希望引起国内相关行业对BGP有足够的重视和防护改进。

Hacking You Without Password 泳少@YongShao 网络尖刀核心成员,摩拜单车安全工程师,安全研究员

主要讲述在当今oauth2.0大部分厂商会遗留的问题,导致受害者点击攻击者链接看似正常的登陆过程却在从中遭受攻击者窃取token,从而导致攻击者能无需密码的情况登陆受害者账户从而进行一系列操作。以及bypass白名单和白名单中如何遭受攻击的。同时还会将分享多个案例,其中包含某款IM产品以及Jetbrains旗下team work的通用问题以及如何修复该类似的问题。

智能合约开发中的安全 SDLC 实践 Pavlo Radchuk,Hacken应用安全工程师。

本次演讲主要阐述安全的软件生命周期实践在智能合约方面的适用性,将分享从安全的软件生命周期衍生出的一些能使智能合约更加安全并能使风险最小化的做法。演讲内容包括账户密钥应如何存储、使用,形式化的安全性要求和安全测试用例,如何实现漏洞修复,开发人员应该了解的智能合约开发中可能存在的漏洞与最优安全实践,以及威胁评估等方面。

动态审计 Python 代码 聂心明,n0tr00t团队成员,亚信安全开发工程师
致力Web安全研究和漏洞挖掘,对代码审计,渗透测试,二进制都深有研究

利用Python语言的特性,hook Python中危险的函数,把进入到危险函数中的关键参数打印到日志中,利用fuzzing的方法,帮助代码审计人员能快速发现Python程序中诸如命令执行,sqli,xss等漏洞,从而提高代码审计效率。

射频攻击 —— 从键盘钩子木马到无线键鼠套装劫持 石冰,信息安全专业在读,注册渗透测试工程师,owasp中国分会项目研究员
研究方向涉及渗透、逆向、取证等,擅长软件逆向,目前主攻密码学

键盘是用户在使用计算机过程中重要的输入工具,用户在使用过程中所涉及的信息绝大多数都是依托键盘来产生,因此,如果键盘一旦被攻击者监听或控制,那么个人隐私很大程度上也就暴露在了攻击者的视野当中。本议题将展示如何利用射频攻击来进行无线键鼠的监听、劫持来完成用户信息的嗅探,以及对传统和新时代下针对键盘攻击的思路和技巧进行进一步的分析,并在最后给出一些可行的应对方案和措施。

From Grahpic Mode To God Mode: Vulnerabilities of GPU Virtualization Rancho Han,腾讯湛泸实验室 高级安全研究员
研究方向涉及恶意代码检测、漏洞利用防御、漏洞挖掘、虚拟化平台安全等

各大虚拟化平台中,GPU的虚拟化都是一个重要的功能,不同的厂商其实现方案也有很大的差别。此次议题将以Hyper-V和VMware为例,揭示虚拟化平台是如何支持图形显示的3D加速功能的,然后从多个维度分析GPU虚拟化实现过程中的安全问题,详细剖析这些攻击面的发掘过程,并披露几个最近的真实漏洞案例。

从 OPCODE 看以太坊智能合约 Hcamael,知道创宇404实验室 安全研究员
Vidar-Team/Nu1L战队核心成员,主要研究方向为二进制,密码学,智能合约

以太坊智能合约源码审计是今年比较热门的一个研究方向,但在智能合约的发布者不主动公布源码的情况下,我们只能从区块链中获取到智能合约的OPCODE。本议题将介绍从人肉逆向OPCODE到如何编写调试器与反编译器。

ON SET现场直击
REVIEW往期回顾
MORE更多精彩请关注