使用微信扫一扫分享到朋友圈
使用微信扫一扫进入小程序分享活动
安全开发者峰会(SDC)是由拥有20年悠久历史的老牌安全技术社区——看雪学院主办,中国最大的IT社区和服务平台CSDN协办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。作为开发与安全领域内,最具影响力的互联网安全合作交流盛会之一,SDC始终致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长与广泛合作。
自2017年7月份开始举办第一届峰会以来,会议始终秉承着技术与干货的原则,议题内容覆盖物联网、智能设备、区块链、机器学习、WEB安全、逆向、安卓、iOS等前沿领域,吸引了业内众多顶尖的开发者和技术专家。
会议详情:
会议时间:2019年7月20日
会议地点:中国·北京·国家会议中心 大宴会厅C厅(一楼C4入口)
会议规模:1000人
投稿邮箱:service@pediy.com
看雪学院(kanxue.com)是一个专注于PC、移动、智能设备安全研究及逆向工程的开发者社区!成立于2000年,经历了近二十年的磨砺,见证了国内安全行业的发展,被誉为安全界的黄埔军校。它是中国最早的安全人员交流学习社区,通过近二十年的发展在行业内树立了令人尊敬的专业形象。
协办方
致辞
看雪启动创投计划
新威胁对策:TSCM | 技术反窃密
演讲嘉宾简介:
杨叔(Longas),RC2反窃密实验室负责人,ZerOne无线安全团队创始人,“商业安全&隐私保护”系列认证课程的创始人与推广人。 16年信息安全行业及隐私保护从业经验,并多年致力于无线攻防/通信安全防窃密的研究与实践。 曾任职NSFOCUS、华为、阿里巴巴等行业大公司的安全团队负责人、专家组组长及安全研究员等。
议题简介:
随着全球经济市场的峰回路转和国内“一带一路”的机遇不断,在国际贸易战的背景下,如何确保企业能够在商业竞争手段层出不穷的现代社会里,确保商业果实不被非法窃取,已经成为影响企业未来发展的关键因素之一。
反技术窃密对策(TSCM,Technical Surveillance Counter Measures),作为目前最直接的商业安全防范技术方案,能有效防范各种利用技术手段开展的窃密及非法监控行为,越来越受到各国政府和企业的重视,需求日益增涨。
本次议题将带来以下内容:1)2019,企业面临的新威胁趋势;2)典型技术窃密的手段与案例;3)企业研发环境窃密手段分析;4)企业供应链窃密手段分析;5)TSCM,技术反窃密;6)企业物理风控防护的要素。
安全研究视角看macOS平台EDR安全能力建设
演讲嘉宾简介:
丰生强 (ID:非虫),奇安信安全威胁情报中心安全研究员,专注软件安全领域。《Android软件安全与逆向分析》、《MacOS软件安全与逆向分析》、《Android软件安全权威指南》作者。
议题简介:
EDR(Endpoint Detection and Response)终端检测与响应平台是近年最流行的安全产品之一。它强调防御、检测与响应一体化的安全解决方案。目前,国内外的安全厂商都在积极的响应与储备相应的安全能力。本议题主要围绕几方面内容:
1. EDR的功能与架构;2. macOS系统的安全特性与能力;3. macOS系统平台的终端Agent开发安全能力建设的技术方案;4. macOS平台Agent的限制与注意事项;
本议题试图从安全研究与Agent实现的视角,讲解macOS平台的EDR安全能力建设。
基于云数据的司法取证技术
演讲嘉宾简介:
万兴首席安全架构师。《加密与解密(第4版)》联合作者,从事PC Android逆向工作8年。
议题内容简介:
移动生态的封闭化,为司法取证带来很多挑战。但是iOS和Android数据云端化已成为一种行业趋势,虽然会带来一些安全隐患,但也给司法取证带来了新的机会。本议题将会讲解iOS、Android云端数据收集类型、数据获取技术难点,并提供相应的解决方案。
听众收益:了解iOS和Android云备份、云同步和TOKEN机制,并了解目前最新的智能手机取证技术。
RDP: 从补丁到远程代码执行
演讲嘉宾简介:
杨杰韬,腾讯科恩实验室安全研究员,主要研究二进制分析、漏洞挖掘与利用,腾讯eee战队成员,A*0*E联队成员,曾与团队成员多次参与国内外顶尖CTF比赛。
议题内容简介:
CVE-2019-0708是微软于今年5月14日修补的一个存在于Win7/Server2008R2等操作系统远程桌面服务上可造成远程代码执行问题的漏洞。远程桌面服务本身是一个在企业中被广泛应用的服务,此次漏洞的曝光也立刻引起了广大安全人员及爱好者的注意,但是长时间以来一直缺乏详细利用方法的资料。本次演讲将讲述从补丁对比,相关服务二进制分析到最后远程代码执行的全过程,详细介绍漏洞相关的RDP协议内容,分析远程桌面服务的攻击面,最后介绍攻击缓解策略及其原理。
听众收益:了解RDP协议,低版本Windows内核漏洞利用方法
There will be glitches: Extracting and analysing automotive firmware efficiently
演讲嘉宾简介:
Ramiro Pareja是Riscure安全测试实验室的技术负责人,在硬件安全方面拥有丰富的经验,专注于嵌入式系统和SoC安全。
议题内容简介:
《汽车安全——有效地提取并分析汽车固件》我们将演示如何使用故障注入等硬件攻击手法来从不存在软件漏洞的安全ECU中提取固件。获得固件后,我们将讨论有效分析汽车固件的成功方法。为了提供一个具体的例子,我们将演示我们为其中一个目标(一个仪表板)编写的自定义模拟器,并展示它可以准确地执行动态分析。我们的模拟器使我们能够快速了解固件的功能,提取攻击者感兴趣的秘密,并将模糊测试应用于目标接口。最后,我们将解释这些问题的真实影响,它们如何导致可扩展的攻击,以及如何保护今天的汽车。
抽奖
午餐
Android容器和虚拟化
嘉宾简介:
邓维佳(ID:virjar),毕业于四川大学软件工程专业。爱好爬虫、抓取相关技术。同时对移动安全有浓厚的兴趣,玩过iOS/Android逆向。目前最喜欢的是Android安全相关技术研究,包括App加固脱壳、Android群控技术、Android多开容器等。
议题内容简介:
自droidPlugin问世以来,各种热发插件框架变得越来越流行,在安全方面也发展出了各种Android多开容器的实现。伴随着YAFA、Epic这样的ARTHook框架问世,我们开启了容器内A pp的上帝模式,可以非常容易的控制App的内部逻辑。在ARTHook足够稳定的情况下,我们有各种思路实现对APK的代码注入,同时提供统一方案完成常见注入检测对抗。Android容器有开始又了各种新的玩儿法。
本议题围绕Android容器,介绍目前开源的容器方案,并探讨容器的实现原理、可能遇到的挑战,以及其他可能的实现方式和这些特定实现可能带来的魔力。
听众收益:了解多开机制原理,免root注入控制app的方法,基于容器绕过杀毒软件检测。
Android漏洞检测沙箱的设计与实现
演讲嘉宾简介:
李月锋,趋势科技移动安全威胁研究组项目组长,9年安全开发经验,熟悉Windows、Mac安全沙箱开发;熟悉Android,iOS等平台漏洞挖掘与利用,攻防对抗。
议题内容简介:
本议题介绍业界落地的0day攻击检测的Android安全沙箱的设计与实现,基于Frida Hook以及内核代码插桩技术实现了典型的0day漏洞利用技术的检测包括Heap Spray,ROP等检测技术。
听众收益:了解安全业界主流的Android APK爬取、静态过滤分析、动态行为分析等全套落地方案;系统层漏洞利用检测方案细节;在野0day攻击检测的基本思路。
是谁推开我的“窗”:iOS App接口安全分析
演讲嘉宾简介:
张一峰,北京长亭科技移动安全工程师,负责移动APP安全审计、源码审计等漏洞挖掘工作。全球互联网技术大会网络安全专场speaker,2018华为终端安全奖励计划大会圆桌会议嘉宾,DEFCON Demo Labs speaker。
议题简介:
议题涉及接口有两种,分别是URL Scheme和JSBridge ,URL Scheme是iOS 系统提供的应用间跨进程通信机制,通过该接口允许应用相互调起并传递参数;JSBridge是使用Hybrid模式开发应用中JavaScript与Native代码的交互接口,以增强JavaScript与Native代码交互能力。在日常iOS APP审计过程中发现多个由于URL Scheme和JSBridge接口设置或鉴权不当导致的安全漏洞,结合应用其他漏洞可以实现如远程窃取Cookie、远程沙箱任意文件上传、存储型XSS及业务逻辑漏洞等。
本次演讲首次披露由于iOS APP URL Scheme和JSBridge接口导致的安全漏洞
听众受益:了解iOS 跨进程通信及接口的安全开发
休息
抽奖
工业集散控制系统的脆弱性分析
演讲嘉宾简介:
剑思庭,复旦大学软件工程硕士,暗影安全团队工控安全研究员,中国自动化学会理事,KCon2018讲师,开发Ethernet/IP协议嗅探工具。
议题内容简介:
工业集散控制系统为工控系统种类之一,主要分布在石油、化工、冶金、水泥、水系统,本演讲主要介绍工业集散控制系统系统结构,工业网络拓扑。在此系统结构上可能存在脆弱性的分析,针对工业集散控制系统的网络层引发的安全思考,同时提供针对工业集散控制系统的安全防护方法和措施。
听众收益:了解工业集散控制系统结构和使用环境,熟悉工业集散控制系统的现存的脆弱性和漏洞,掌握工业集散控制系统安全防护方法
IoT中的SE芯片安全
演讲嘉宾简介:
潘少华,江苏知道创宇负责人、物联网安全研究团队负责人,中国区块链应用研究中心理事,中国互联网站状况及其安全报告编委会指导委员。
议题内容简介:
随着物联网的发展,IoT设备自身的安全性越来越重要,要做到端对端加密,SE芯片是最基础的一个环境。议题从SE芯片特性及SE芯片在IoT设备中提供的功能及加密引擎方面进行安全性的分析,来剖析如何通过恰当的使用SE芯片来实现更安全有效的IoT安全环境。共分为4个章节介绍:为IoT设备安全SE情况(以智能门锁场景为例),SE芯片具有的特性,SE芯片在IoT设备的实际设计中的硬件设计安全风险,SE芯片在IoT设备的实际设计中易产生的安全问题。
圆桌会谈--5G时代,车联网安全的未来与展望
圆桌会议主持人:TK
特邀嘉宾:百度安全事业部总经理 马杰、中国鹰派联盟网站创始人 万涛、360集团智能网联汽车安全事业部负责人 刘健皓、梆梆研究院院长 卢佐华、小鹏汽车物联安全高级专家 程紫尧
惊喜大奖 抽奖
行走江湖已良久,相逢一笑泯恩仇。身怀绝技意气发,夺旗小栈共交流。看雪学院CTF小栈,特意为CTF爱好者们开辟全新板块,设立CTF小栈,举办线下交流会,为各路赛友英雄提供比赛经验、技术交流,相互切磋的机会。
巅峰对决,身怀绝技,技术人员向来都是深藏不露,外表云淡风轻,内心绝对干货满满,来这里,CTF小栈,多领域,多维度的技术干货,实战经验分享,定能让你有所获益。
KCTF Q2第十题 设计思路讲解(readyu)
看雪CTF 2019 Q2第十题出题思路、发布密码学工具RDLP新版本
一名CTF逆向选手的成长历程(王晨宇)
一些逆向中常用的技巧,自己在CTF中学到的东西,以及对CTF逆向题目的一些看法
PWN萌新的养成(王众)
《安全人才培养》钱林松(武汉科锐创始人)
特邀信息安全领域领头企业的安全专家莅临现场,探讨关于企业安全的最新态势与情报,促进企业与企业、企业与用户之间的沟通与交流。
《侧信道自动点击识别》刘一鸣(梆梆安全 高级安全研究员)
《云上webshell检测实践》李子奇(京东集团安全工程师)
《新一代程序静态应用安全测试技术》刘新铭(鉴释联合创始人兼首席架构师)
《传统安全技术在智能风控领域的应用》肖剑(同盾科技 安全部资深安全专家)
《基于人工智能的有害移动端程序识别》马勇(北理工网络空间安全博士)
《漫谈企业安全痛点问题》高洪亮(网易易盾 企业安全高级解决方案工程师)
致辞
看雪启动创投计划
新威胁对策:TSCM | 技术反窃密
安全研究视角看macOS平台EDR安全能力建设
基于云数据的司法取证技术
RDP: 从补丁到远程代码执行
There will be glitches: Extracting and analysing automotive firmware efficiently
抽奖
午餐
Android容器和虚拟化
Android漏洞检测沙箱的设计与实现
是谁推开我的“窗”:iOS App接口安全分析
休息
抽奖
工业集散控制系统的脆弱性分析
IoT中的SE芯片安全
圆桌会谈--5G时代,车联网安全的未来与展望
惊喜大奖 抽奖
KCTF Q2第十题 设计思路讲解(readyu)
一名CTF逆向选手的成长历程(王晨宇)
PWN萌新的养成(王众)
《安全人才培养》钱林松(武汉科锐创始人)
《侧信道自动点击识别》刘一鸣(梆梆安全 高级安全研究员)
《云上webshell检测实践》李子奇(京东集团安全工程师)
《新一代程序静态应用安全测试技术》刘新铭(鉴释联合创始人兼首席架构师)
《传统安全技术在智能风控领域的应用》肖剑(同盾科技 安全部资深安全专家)
《基于人工智能的有害移动端程序识别》马勇(北理工网络空间安全博士)
《漫谈企业安全痛点问题》高洪亮(网易易盾 企业安全高级解决方案工程师)
在物联网时代,大量的智能化设备将连接到网络上。因此对于智能化设备来说,互联和安全是急需要解决的两大问题。
近年来物联网设备暴露了大量的安全问题,越来越多的企业也关注物联网设备的安全问题,对于物联网安全人才的需求也较大。另外,随着研究的深入,物联网设备攻防对抗也越来越激烈,对于安全研究人员能力要求也越来越高。
本课程旨在以智能音箱为案例,讲述主流智能设备的攻防实战,丰富学员的知识面,提高动手能力及安全研究能力。
课程名称:智能音箱漏洞挖掘实战培训
培训时间:2019年7月19日(周五) 9:00~18:00
培训地点:北京五星级酒店
课程内容:
1、物联网消费类设备简析
主流物联网设备产品系统架构;
主流物联网设备网络协议、供应链;
现有物联网产品常见防护手段;
物联网设备通信安全研究。
2、物联网设备漏洞挖掘及利用
IoT设备存在的痛点及攻击面介绍;
IoT通信协议及加密算法分析;
简析IoT设备漏洞挖掘方法;
智能音箱、智能摄像头漏洞挖掘实例。
3、硬件攻击
识别硬件设备:基本电路、调试口识别;
flash及emmc焊接方法;
存储器及传感器的物理攻击方法。
4、固件提取及逆向分析
系统启动流程;
Uboot分析及攻击技术。
5、IoT App逆向及漏洞挖掘
App逆向及协议分析方法;
HTTPS证书验证的绕过;
Frida HooK的使用;
常见的MQTT及Json通信的HooK。
学员要求:
有一定的软件开发及逆向,安全分析能力;
本课程需由学员自带笔记本电脑及一部已ROOT的安卓手机。
课程福利:
1、主办方将为学员提供免费午餐及晚餐;
2、课程赠送给每个学员课程中需要的智能设备及工具包设备。
3、学员可免费获得2019安全开发者峰会价值 1024元 门票一张。
课程题目: 《Frida高级逆向》
培训时间:2019年7月19日(周五) 9:00~18:00
课程简介:
最近两年来,Frida因为简单易用以及能够支持多平台注入,变得越来越来流行。
本次训练营对Frida进行培训,APP逆向实例分析,动手实验
1. 从Frida的入门开始,到使用Frida进行Android协议分析,再到Android Native算法分析。
2. 包含4个实例分析,对某大型视频类APP,某大型电商类APP,某大型旅游类APP,某大型出行类APP的协议逆向或算法逆向。
3. 包含3个实验,让学员们自己动手来分析算法,被ollvm混淆的算法分析,遇到非标准算法怎么进行分析,某个安全SDK的sign算法分析。
注意:
1、本课程需由学员自带笔记本电脑;
课程福利:
1、主办方将赠送一部手机用于学习;
2、主办方将为学员提供免费午餐及晚餐;
3、学员可免费获得2019安全开发者峰会价值 1024元 门票一张。
课程目录
一、 Android逆向工具介绍
1. Frida
2. JADX
3. IDA
4. 010 Editor
二、 Frida Hook Java
1. Hook Java函数
2. Call Java函数
3. Hook 动态加载的Dex
4. objection介绍
三、Frida Hook Native
1. Hook So的函数
2. Inline Hook
3. Hook libart
四、Frida实例
1. Android Bypass SSL pinning
2. 被ollvm混淆的sign算法
3. 某电商app sign算法逆向
4. 某旅游app socket协议
5. 某安全sdk sign算法逆向
五、动手实验
1. 被ollvm混淆的算法,通过ida静态分析结合frida分析算法。
2. 非标准算法,通过idapython半自动分析非标准算法
3. 某安全sdk sign算法, 通过ida算法插件结合frida分析算法。