KCon 黑客大会,汇聚黑客得智慧 KCon,知道创宇出品,追求干货有趣的黑客大会。 知道创宇是一家黑客文化浓厚的安全公司,我们乐于分享我们的成果。不仅如此,每届KCon,我们都力求给每个演讲者打造一个能尽情展示其黑客过程的平台。 追求干货有趣是 KCon 的永恒宗旨。
09:00 - 12:00
14:00 - 17:00
09:00 - 13:00
14:00 - 18:00
09:00 - 12:00
汇聚最强干货 - (01)
14:00 - 17:30
汇聚最强干货 - (02)
09:00 - 12:00
汇聚最强干货 - (03)
14:00 - 17:30
汇聚最强干货 - (04)
知道创宇CSO兼404实验室负责人
腾讯玄武实验室总监
腾讯安全平台部总监
腾讯科恩实验室负责人
盘古实验室移动应用安全负责人
ZerOne Leader
上海犇众信息技术有限公司首席科学家
PDF文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套fuzz框架,结合新颖的自动化测试策略,也发现了一大批Adobe Reader的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。
近年来Chakra脚本引擎的JIT相关漏洞引起了大家的广泛关注。但这并不代表Chakra脚本引擎中其它的逻辑就是安全的。该议题将详细介绍一个Chakra脚本引擎的非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的(比如Array对象的size变大可能导致安全威胁,但是变小该如何利用呢?)。最后通过组合多种技巧,成功实现在Edge浏览器中的任意代码执行。
本议题在看雪开发者分会讲过,在本次KCon上添加了大量首次公开的新内容。在硬件钱包安全性分析新添加一些厂家,对于手机上软件钱包的安全性,我们在国内首次披露一些新的攻击手法,最后在钱包安全上提出我们的一些改进策略和意见。本议题以实战为主,分析对象都是国内外一些主流钱包,同时我们会从一些独特的视角,发掘一些有意思的研究成果。
汽车安全话题日渐火热,汽车门禁系统的安全性尤为关注。传统车辆门禁依赖于RF控制模块,但最新TESLA Model 3淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统,但特斯拉不是市场上唯一的玩家,其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题将分享针对某款数字钥匙系统的研究成果,与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。
本议题以如何劫持智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现天猫精灵、小米、京东微联等设备交互控制协议的安全性,最终通过“身份劫持”,实现设备和产品的任意远程控制。通过介绍国内主流智能产品和家居设备的身份穿越的各种方式,希望后续智能设备能够避免再次出现相关漏洞,避免自己的产品成为黑客入侵智能家居的入口。
WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式。作为编译目标,可以通过利用通用硬件编译,以本机速度执行 ,可在各种平台上使用,包括移动和物联网。在演讲中,我们将介绍WebAssembly的实现机制,运行机制,以及使用场景。与此同时,我们以使用WASM编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。
此演讲主要是针对某品牌PLC做远程控制,通过对运行的PLC做隐藏的控制代码下载到PLC内,使PLC开启特殊端口,接受外部指令,从而达到可以在工业网络完成PLC内网对其他PLC的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。
本议题将主要讲述在Windows下的易失性内存RAM的取证分析,介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。
随着微博等新兴媒体的快速发展,短链接开始大面积应用到互联网的各个领域之中,而短链接的安全问题却一直被用户和厂商所忽视。本议题主要从攻击者角度入手,系统介绍短链接应用的常见算法、利用场景,攻击手法等,并且列举有短链接业务的互联网企业的实际安全问题,理论联系实际为企业的链接业务提出行之有效的防御方法。
当对固件进行反汇编时,首先要确定固件的装载基址,但目前尚无自动化方法用于定位固件的装载基址。无装载基址时,反汇编工具(如IDA Pro)无法建立有效的交叉引用。鉴于目前大部分嵌入式系统中的处理器为ARM类型,本人以ARM固件为研究目标,提出了两种自动化方法,分别利用二进制函数编码规律、字符串存储规律及其加载方式,计算出正确的装载基址。
Kerberos, Windows域环境下默认的身份验证协议。本次议题将带你全面走进Kerberos的三种子协议以及针对这三种子协议的攻击手法。
本议题从BGP协议基础入手,从攻防角度及当前安全现状由浅入深逐步剖析BGPv4协议信任机制、Special-Prefix、AS_PATH、TTL adjustment等属性存在的安全缺陷引入的安全攻击问题。站在攻击者角度结合现实情况进行BGP路由安全缺陷的利用,并以防御者的视角针对以上攻击从多维度用不同的方法进行检测和有效防御进行研究分享。希望引起国内相关行业对BGP有足够的重视和防护改进。
主要讲述在当今oauth2.0大部分厂商会遗留的问题,导致受害者点击攻击者链接看似正常的登陆过程却在从中遭受攻击者窃取token,从而导致攻击者能无需密码的情况登陆受害者账户从而进行一系列操作。以及bypass白名单和白名单中如何遭受攻击的。同时还会将分享多个案例,其中包含某款IM产品以及Jetbrains旗下team work的通用问题以及如何修复该类似的问题。
本次演讲主要阐述安全的软件生命周期实践在智能合约方面的适用性,将分享从安全的软件生命周期衍生出的一些能使智能合约更加安全并能使风险最小化的做法。演讲内容包括账户密钥应如何存储、使用,形式化的安全性要求和安全测试用例,如何实现漏洞修复,开发人员应该了解的智能合约开发中可能存在的漏洞与最优安全实践,以及威胁评估等方面。
利用Python语言的特性,hook Python中危险的函数,把进入到危险函数中的关键参数打印到日志中,利用fuzzing的方法,帮助代码审计人员能快速发现Python程序中诸如命令执行,sqli,xss等漏洞,从而提高代码审计效率。
键盘是用户在使用计算机过程中重要的输入工具,用户在使用过程中所涉及的信息绝大多数都是依托键盘来产生,因此,如果键盘一旦被攻击者监听或控制,那么个人隐私很大程度上也就暴露在了攻击者的视野当中。本议题将展示如何利用射频攻击来进行无线键鼠的监听、劫持来完成用户信息的嗅探,以及对传统和新时代下针对键盘攻击的思路和技巧进行进一步的分析,并在最后给出一些可行的应对方案和措施。
各大虚拟化平台中,GPU的虚拟化都是一个重要的功能,不同的厂商其实现方案也有很大的差别。此次议题将以Hyper-V和VMware为例,揭示虚拟化平台是如何支持图形显示的3D加速功能的,然后从多个维度分析GPU虚拟化实现过程中的安全问题,详细剖析这些攻击面的发掘过程,并披露几个最近的真实漏洞案例。
以太坊智能合约源码审计是今年比较热门的一个研究方向,但在智能合约的发布者不主动公布源码的情况下,我们只能从区块链中获取到智能合约的OPCODE。本议题将介绍从人肉逆向OPCODE到如何编写调试器与反编译器。
北京盛拓优讯信息技术有限公司. 版权所有 北京市公安局海淀分局网监中心备案编号:11010802020118
信息系统安全等级保护备案:11010813655-00001 网络文化经营许可证:京网文(2018) 1456-138号
免费课程:购买 KCon 演讲日门票者可额外申请这一培训资格,仅限 100 人,欲报从速!
打开潘多拉的盒子 — 黑客技术及案例分享
讲师:周家豪
管理好奇心。带你走进黑客世界,了解黑客技术特点、趋势、典型及前沿案例。
夏洛克的神技 — 渗透测试原理及实践
讲师 :杨凡
通过渗透测试技术讲解,了解技术原理及流程方法,感受渗透实战的魅力。动手小实验,开始行动掌控技能。
付费课程:¥9800 元/人/天 · 仅限30 人,满额为止!
你玩儿游戏我玩儿机
讲师:hyperchem
乱入安全圈的炼金术士,深度游戏(机)爱好者,安全考古爱好者,对硬件安全有所涉猎,对未知系统有极大的好奇心。来跟我一起探索游戏机的潘多拉魔盒吧!
该培训对现行主流游戏平台的破解方式方法进行深度剖析,对破解模式背后所对应的漏洞以及原理进行讲解,培训现场搭建可供学员实践操作的环境。
微软篇: Xbox 、Xbox360
Sony 篇: PSP、PSV、PS4
任天堂篇: Wii 、Switch
物联网系统安全实战 — Part II
讲师:xwings (LAU KAI JERN)
坚信探索是入道安全的初心,追求好玩并专注极致。2017年KCon进阶培训讲师,现京东安全研究院高级研究员、 HACKNOWN 研究顾问、HITB核心成员。专注于物联网硬件及固件安全、区块链安全、 操作系统安全等研究方向,并取得了诸多研究成果。曾受邀HITB、QCon、KCon、Codegate、中国第一届国际反毒大会等知名安全会议发表演讲。
动手破坏,一起搞怪。续去年To Be A Hacker上由他主讲《典型物联网设备的拆解、改装与再利用》,讲授了物联网设备的二次利用过程,对一些广泛的物联网通用设备进行了改造攻击分析。本次培训将进行更深入的开展全过程实战分析,从工具利用到IoT固件全过程利用,再深入物联网产品电路板、芯片核心层进行分析。在现场将带你全面了解攻击利用全过程,并一起进行实践如何拆解,拆解设备将送给现场学员供研究。
DAY 01 8月25日 上午
KCon大会签到
开场表演
主持人开场,知道创宇CEO致开场辞
知道创宇404实验室发布
侠盗猎车——数字钥匙HackingKevin2600
茶歇时间
智能家居安全——身份劫持戴中印
工业网络安全——某款PLC远控实现剑思庭
抽奖活动
DAY 01 8月25日 下午
抽奖活动
BGP安全之殇张玉兵
短网址的攻击与防御彦修
茶歇时间
识“黑”寻踪之内存取证伍智波
射频攻击—从键盘钩子木马到无线键鼠套装劫持石冰
数字钱包的安全性分析胡铭德 付鹏飞 孙浩然
抽奖活动
DAY 02 8月26日 上午
KCon大会签到
Chakra引擎的非JIT漏洞与利用宋凯
WASM双刃剑——机制剖析与逆向赵光远
茶歇时间
如何优雅的获得ARM固件的装载基址朱瑞瑾
Attacking Kerberosn1nty@360 A-TEAM
动态审计Python代码聂心明
抽奖活动
DAY 02 8月26日 下午
抽奖活动
From Grahpic Mode To God Mode: Vulnerabilities of GPU VirtualizationRancho Han
Hacking You Without Password泳少@YongShao
茶歇时间
智能合约开发中的安全SDLC实践Pavlo Radchuk
从OPCODE看以太坊智能合约安全Hcamael
PDF JS引擎交互式FuzzingSwan@0x557,Heige@0x557
抽奖活动
黑哥(superhei),知道创宇CSO兼404实验室负责人,曾多次带领404团队发现并协助修复包括微软、苹果、谷歌、Adobe、腾讯、阿里、网易、百度、新浪等国内外公司多个安全漏洞,黑哥曾多次入选微软 MSRC 全球年度 TOP100 感谢名单,并获历史 TOP100 感谢,同时在腾讯 TSRC 总排行榜上一直高居榜首。
TK(Tombkeeper),黑客圈人称“TK教主”,腾讯玄武实验室的发起人,黑客界教父级人物。CISP认证“恶意代码”这门课程的最初设计者,也是微软漏洞缓解技术绕过悬赏十万美元大奖全球两个获得者之一。 在被称作“ 安全研究奥斯卡” 的 Pwnie Awards 中, 获得“ 最具创新研究奖” 提名, 并名列在2016 BlackHat 上发布的微软安全响应中心 TOP100贡献榜第14位。
胡珀,网名lake2,资深安全专家,超过十年的网络安全经验,现任腾讯安全平台部总监,是腾讯网络安全体系从无到有从小到大的亲历者和建设者,对企业网络安全体系建设有丰富经验,同时也是国内第一家互联网企业漏洞奖励平台“腾讯安全应急响应中心(TSRC)”的第一任负责人。
吴石(wushi),连续三年获得 ZDI 全球漏洞计算机挖掘白金贡献奖,第一个在 Pwnies 奖项中被提名的中国人,福布斯杂志评价他“发现的漏洞是苹果整个安全团队的两倍还多。吴石现任腾讯科恩实验室负责人,科恩实验室是全球首个三次获得“Master of Pwn(世界破解大师)”奖杯的安全研究团队,现已获17个单项冠军。2015年至2017年间,科恩实验室在吴石的带领下7次获得有着全球黑客奥斯卡之称的“Pwnie Awards”提名。2017年科恩实验室在CTF的“世界杯” ——DefCon CTF总决赛中获得第三名的好成绩。科恩实验室连续两年完成对特斯拉的远程入侵研究,成为世界上仅有的三支成功攻破汽车系统的团队。目前,科恩实验室在移动或PC端的主流操作系统、应用以及IOT安全领域都取得了极高的成就,技术能力得到广泛认可,科恩实验室也和微软、谷歌、苹果、高通、特斯拉等知名厂商开展了安全研究方面的合作。
唐祝寿,上海交通大学工学博士,盘古实验室移动应用安全负责人。拥有超过10年的信息安全领域从业经验,主要从事程序分析、数据分析算法的设计与实现。长期致力智能终端安全技术的研究,在此领域形成了大量的技术储备,并形成了一系列实用工具。
Longas_杨叔,ZerOne 无线安全研究组织资深安全顾问及安全研究员,拥有12年信息安全从业经验,精通各类主流信息安全技术及风险评估,擅长安全评估、渗透测试、业务系统漏洞发掘、电子数据取证。个人主要研究方向为无线安全&商业反窃密,涉及2/3/4G、WLAN、Bluetooth、VoIP、移动互联网、IOT物联网、无线监听与反监听及非常态角度安全。 受邀参加过 xKungFoo、 KCON、 QCON、 VARA、 CNCERT、 OWASP、 GHRC( CDG)、 XDef、 CSS等国内顶尖黑客 / 安全会议演讲, 及 ASRC、 TSRC、 SSCTF、 OpenParty 等国内线下安全沙龙做分享。
王铁磊,上海犇众信息技术有限公司首席科学家,盘古团队核心成员,北京大学博士,主要研究领域为程序自动化分析和软件安全。多次在 IEEE Security & Privacy、USENIX Security、CCS、NDSS 等顶级学术会议发表论文。受邀参与过 Blackhat、CanSecWest、PoC 等业界国际安全峰会并发表报告。