2017年先知白帽大會PPT:
列表:
DNS中的奇葩數(shù)據(jù)解析_360.pdf
Hunting CVEs for fun and profit_flanker.pd
WAF是時候跟正則表達式說再見.pdf
一発入魂 – XNU內核漏洞分析與利用_蒸米.pdf
以程序架構探索移動應用安全的發(fā)展歷程_殘廢_
企業(yè)安全團隊的生存之道_宜人貸.pdf
奇葩漏洞面面觀_Gr36_.pdf
如何真實有效的對抗勒索軟件_倪茂志.pdf
我的白帽學習路線-豬豬俠.pdf
沒有絕對的waf防御_congrong.pdf
針對DNS的隨機域名DDoS攻擊綜述_phunter_.pdf
首先分享的是豬豬俠的《我的白帽學習路線》,從十年前說起,每一個階段學習的經歷、個人的思考、看過的書(都放到網盤了,好貼心,一直在無私分享)。豬豬俠對大家的寄語:擁有快速學習能力的白帽子,是不能有短板的,有的只是大量的標準板和幾塊長板。
其次分享的是PHP-DDoS漏洞(cve-2015-4024)作者破見的議題,《WAF是時候跟正則表達式說再見》,現(xiàn)場與大家探討正則表達式不適合用于構建WAF,那該如何構建未來的WAF呢?他認為應該用深度學習的模型代替語義檢測中的詞法分析、語法分析。。
《Hunting CVEs for fun and profit 》
flanker,騰訊科恩實驗室高級研究員, Pwn2Own 2016 OS X/ Mobile Pwn2Own 2016 Android冠軍。BlackHat, DEFCON, CanSecWest, Qualcomm Security Summit, RECON, PoC, HITCON, XKungfoo, QCON演講者。 數(shù)十次獲得Google/Android/Chrome/Apple安全公告榜公開致謝。
現(xiàn)代大型操作系統(tǒng)和應用軟件作為軟件工程的巔峰之作,凝結了成百上千位優(yōu)秀工程師的智慧結晶。但有人的地方就有漏洞,即使有最優(yōu)秀的安全團隊護航,這些關鍵產品仍不能完全避免漏洞的存在。本次嘉賓flanker將以Android, iOS/macOS和奇酷等代表性OS/軟件為例,介紹CVE挖掘的思路和方法,以及如何利用這些漏洞突破層層防御,最終實現(xiàn)遠程代碼執(zhí)行+內核權限提升。
技術討論的同學,可以聯(lián)系嘉賓,微博:Flanker_017。
《一発入魂 – XNU內核漏洞分析與利用》
蒸米,阿里移動安全專家,香港中文大學博士。Team OverSky,Blue-lotus和Insight-labs成員。發(fā)現(xiàn)并命名了影響上億用戶的XcodeGhost病毒和WormHole漏洞。
隨著蘋果對iOS系統(tǒng)用戶態(tài)安全性的加強,過沙盒的漏洞變的越來越少,但是越來越多的可以在沙盒內直接攻擊內核的漏洞被挖掘了出來。本次嘉賓蒸米的分享將會分析兩個沙盒內直接攻擊內核的攻擊鏈。第一個攻擊鏈是影響了iOS 9.3.4版本的OSSerializeBinary()內核信息泄露和Use-After-Free。第二個攻擊鏈是影響了iOS 10.2的mach_voucher的內核堆溢出漏洞。此外,本次分享還會介紹如何利用這些漏洞獲取內核的任意讀寫權限,以及iOS 10中的堆風水利用技術。
《DNS中的奇葩數(shù)據(jù)解析》
張在峰,360網絡安全研究院安全分析師,主要興趣點在DNS數(shù)據(jù)分析并基于DNS數(shù)據(jù)產生各種黑名單,網絡層的安全研究。曾在APNIC40 和DNS-ORAC 24上演講,介紹360netlab在DNS數(shù)據(jù)分析方面的經驗。
DNS協(xié)議作為Internet的一個基礎協(xié)議,承載了各種上層業(yè)務。高效,準確的認識DNS數(shù)據(jù)對分析上層業(yè)務很重要。尤其在涉及到安全相關的業(yè)務時,準確識別數(shù)據(jù)更為重要。本議題主要介紹了360網絡安全研究院在分析大量的DNS基礎數(shù)據(jù)中遇到的各種“奇葩”的數(shù)據(jù),對它們產生的原因進行了介紹,并對他們可能在數(shù)據(jù)分析過程和現(xiàn)在的威脅情報的準確性造成的影響進行討論。
嘉賓微博:zhangzaifeng1
《沒有絕對的waf防御》
從容,河圖安全團隊成員,常年年致力于信息對抗。web安全、滲透測試、個人開發(fā)者。
在WEB安全中,WAF一直擁有著一席之地,規(guī)則在不斷的更新迭代過程中也蘊含著安全研究人員不斷突破的思維與創(chuàng)新,所以WAF這塊學問也正是老生常談的。本次議題帶給大家的是我在研究這個領域過程中所積累測試WAF的技巧。沒有絕對的waf防御,現(xiàn)在如此,以后也是如此。
《奇葩漏洞面面觀》
Gr36_,先知TOP白帽子,常用id: greg.wu、Gr36_ ,常年混跡于阿里云先知等各個眾測平臺。
大會上Gr36_分享他的《奇葩漏洞面面觀——我的眾測經驗談》,純實戰(zhàn)分享!現(xiàn)場白帽子好認真!資深眾測玩家的挖洞心得體會。
《企業(yè)安全團隊的生存之道》
王哲,宜人貸信息安全總監(jiān)兼運維總監(jiān),CISSP,擅長WEB安全,從“一個人的安全團隊”到一支完善的安全團隊,讓宜人貸的信息安全逐步形成體系,成為企業(yè)的一項關鍵能力,去年YISRC的上線標志著互聯(lián)網金融行業(yè)開始進入安全建設期。
企業(yè)安全團隊的建設過程中,不同階段面臨著不同優(yōu)先級問題,也有著不同的目標和追求。從安全的底線到更高的標準,如何有的放矢的開展安全工作、促進企業(yè)的發(fā)展、為業(yè)務保駕護航,如何更好地展現(xiàn)安全工作的價值、量化安全工作的產出,以及安全工作的資源分配等,安全團隊的生存之道充滿了挑戰(zhàn)與智慧。
《如何真實有效的對抗勒索軟件》
倪茂志,勒索軟件終結者作者,在反病毒引擎、主動防御方面有一定的研究。擅長于在復雜的對抗環(huán)境中快速抉擇出有效的解決方案。精通逆向工程,同時還是一個全棧工程師。
勒索軟件如此猖獗的今天,該如何有效的防御,現(xiàn)場用實戰(zhàn)經驗一一分析!本議題從目前所有可能抵御勒索軟件的安全技術點切入,多個角度分析目前各種技術在對抗勒索軟件時的優(yōu)缺點。以及如何萃取各種技術優(yōu)點,再結合勒索軟件的特殊性,推導論證出一條可以真實有效的對抗勒索軟件的技術方案。
《以程序架構探索移動應用安全的發(fā)展歷程》
殘廢,四葉草安全安全研究員,雁行安全團隊成員,95后白帽子,擅長滲透測試,web安全,擁有數(shù)百個安全服務項目經驗,曾多次出現(xiàn)在國內安全頂尖會議,如FSI、OWASP、0con等,多次在甲方安全應急響應中心獲得獎項,如螞蟻金服、百度、小米等。
本次大會95后小鮮肉-柴浩分享議題《以程序架構探索移動應用安全的發(fā)展歷程》,現(xiàn)場為大家講解從移動應用的衍生,到移動應用被發(fā)現(xiàn)的一個個安全問題,再到移動應用程序架構的一次次完善,以移動應用安全測試者的角度帶你領略移動安全經歷的一次次迭代。
《針對DNS的隨機域名DDoS攻擊綜述》
phunter是位于加州紅木城的 Nominum 公司的首席數(shù)據(jù)科學家,物理學博士,專業(yè)研究方向是利用機器學習對DNS數(shù)據(jù)建模尋找潛在威脅、探測惡意軟件和行為,以及防護針對DNS的DDoS攻擊(包括隨機域名攻擊等)。Nominum 是DNS的締造者,它構建并維護了世界90%的DNS代碼,在Nominum的數(shù)據(jù)科學與安全研究組,我們每天分析來自世界各地的千億條實時DNS查詢和解析應答數(shù)據(jù),從中探測威脅并與運營商合作阻斷威脅。
這次大會phunter 帶來的《針對DNS的隨機域名DDoS攻擊綜述:特性、攻擊法、檢測和阻斷》,從針對DNS攻擊方法——技術細節(jié)——有效的防護措施,通過各種比喻、案例,講的非常詳細透徹,ps,phunter 的PPT做的很有特色—好多[喵喵]。