渣画质小编毁人眼的回顾总结又来了!

继昨晚嗨翻全场的音乐会之后,今天迎来的是本届DEF CON China的收官之日,今天的议题倾向于发明创造,我们先来复习一下这些议题吧。

第一个议题是来自于Gregory Pickett 的《打破后端限制!坏设计惹的祸,不全是BUG的锅》,主要讲的是在他对泰国某城市的公交卡进行逆向工程的经历,在逆向公交卡的过程中,虽然遇到了很多问题,但最终在错误中找到了解决方法和对应的漏洞。

image.png

在准备实践漏洞的时候,为了找到合适的白卡,他还在阿里巴巴上找了上百家商家进行比较,最终经过几个月的寻找,终于找到了一家符合的。然后将这个漏洞利用起来,并进行小规模 批量测试。但最后联系公交卡公司的时候,他们却没有正面回应,并也没有想去修补这个漏洞。

第二个议题是来自印度的三位友人Nishant Sharma、Ashish Bhangale 和Jeswin Mathai 分享的《VOIPSHARK:开源VOIP分析平台》。VOIPSHARK是基于wireshark进行二次开发  的软件,用于研究VOIP通信过程音频的解密与截取。他们在现场分享了他们原来使用多重工具进行的流程,还有VOIPSHARK可以解密的加密方法,以及还原方法的数量。

image.png

中午的议题是来自京东美研的议题《从远古到现代:使用软件运行错误自动化诊断软件漏洞》,他们首先介绍分析程序停止运行报告的历史,以及以前的各项技术的优缺点。而后,他们介绍了京东美研在近三年内编写出的全新的逆向执行技术,这种技术可以提升程序终止报告的分析。这种技术使用动态与静态两种分析模式, 并利用深度学习技术提高分析速度与准确度。在现场,他们正式将该分析程序公开开源。

image.png

今天的最后的议题是来自百度X-lab的《不可能完成的任务 从用户空间窃取内核数据》。现场分析了近期比较火热的内核漏洞利用工具Meltdownv3)和Sepctrev1)的工作原理, 并向大家介绍如何改进MeltdownSepctre,通过这些改进可以在有防御措施的情况下继续稳定的读取任何内核信息。

image.png

6月2日14:15,本届DEF CON China的闭幕式正式开始。在此之前,在大屏幕上播放了本次活动精彩瞬间的剪影视频。在这里我们回忆了这三天里发生过的点点滴滴。

image.png

有现场疯狂的热狗,也有手工耿的发明创造,在Minecraft里做出计算器的大神,还有各个Village的回忆,都在这次剪影中一一体现。

在剪影视频之后,DEF CON创始人Jeff Moss跑到台上,给大家谈了谈本届DEF CON China的一些总结,并邀请了支持DEF CON China成功举办的百度安全的马杰与未来安全的王英健上台。Jeff称感谢马杰与王英健的支持,才能在中国举办如此盛大的DEF CON。

image.png

在感谢之后,Jeff对今年的DEF CON China进行了一些总结:

今年有更多的非中国大陆的极客购买了门票入场,比原计划的预想更加国际化,这也是DEF CON选择在中国举办的原因——可以更好的拓展在亚洲的影响力。

同时,今年DEF CON将更加注重社群的交流,大家可以在https://forum.defcon.org 进行互动,无论是新的想法,还是想提交议题,都可以在论坛上交流。

随后,是由百度安全的马杰分享他在本次DEF CON China的领悟:

image.png

主题演讲体现了专业和极致,Village体现了分享和探索,Workshop里展现了学习进取。到了BCTF方面,除了一如既往的专业性与竞赛性,还加入了更多的AI元素,正因为这些AI元素还发生了一些有趣的事情——在公开的CTF比赛中,首次有AI战队实现了堆溢出的自动化攻击。马杰用一句话总结了本届DEF CON China——拥抱世界、点燃未来。

同时,BCTF颁奖典礼也在闭幕式上进行了,由于今年的BCTF为DEF CON CTF的外卡赛,所以今年的冠军战队TokyoWesterns可以直接参加今年在美国拉斯维加斯的DEF CON CTF总决赛的比赛。

image.png

揭晓了BCTF结果后,现场Jeff也非常紧张,因为再过两个月,DEF CON 27就要在拉斯维加斯举行了。不过之后还是有很多贯穿全场的活动要总结,例如徽章挑战的颁奖典礼。

image.png

以及今年新入驻的D20CTF,作为一个新的项目,还需要大家了解其玩法,该活动的主办者“热狗”和他的朋友希望大家明年也可以乐在其中。

image.png

作为压轴节目,负责DEF CON Group的Jason Street上场,向大家介绍了DEF CON Group在中国以及全球的快速发展。现场还有包括DC0086等近一年来新成立的DEF CON Group的授旗仪式。未能到现场的也有旗帜的展示。同时,Jason表示希望大家能够支持自己当地的DEF CON Group ,如果当地没有,就赶紧申请成立自己的吧。

image.png

到了最后,Jeff进行了一个提问性的收尾。“是这种有创造力的场地好,还是酒店的氛围好?”现场的呼声决定了一切,大家都喜欢今年的79罐!Jeff希望可以尽早的确定明年的DEF CON China的时间,并且希望大家可以参与到这里来,大家明年DEF CON China 2再见!

image.png

至此,连续三天的极客盛宴进入了尾声,想必还是有很多人意犹未尽,但,天下没有不散的宴席,分离是为了更好的重逢,让我们期待明年的DEF CON给我们带来更多的惊喜吧。我们明年再见~

在经历了昨天的好奇心爆发,今天的议题都是基于实战的经验分享,手握前沿科技,武装极客思维。接下来就由渣画质小编带大家回顾一下今天的议题。

今天开场议题是由Christopher Grayson 与 Marc Newlin 共同演讲的《IPV666: 魔鬼地址》。根据现在的趋势,以及来自于谷歌的统计,IPv6的使用量越来越多,这本是趋势,可是由于IPv6没有预留的私有地址,且无需配置即可使用,而且IP地址不像IPv4那样有明显的关联性,也不存在与现有IPv4恶意地址库的关联性,导致原来的防火墙安全策略失效。他们在网络上架设了一个蜜罐,并获取了一定量的IPv6的IP,但是,当通过这些数据进行机器学习生成大量IPv6地址的时候,发现生成的IP地址与实际正在使用的地址不能对应。所以,他们通过IPV666工具对IPv6的IP进行了重新的分析,并搭建了一个云端平台,让大家都可以共享正在被使用的IPv6的IP地址信息。

image.png

第二个议题是一位海外华侨Lucas赵针对国内现在在售的锁具进行的分析研究《机械锁中国造:欢迎来到锁之秘境》。他是本届DEF CON China上我看到的第一个中英文双语演讲的演讲者,虽然他的母语并不是中文,但是勇气可嘉,而且在全程的议题分享中并没有在任何一种语言上卡壳,非常赞。他分享了他对中国和其他国家对锁具的实际应用要求,对比后发现,中国的锁具需求正好和其他国家相反——中国是民用的锁具安全性更高,而其他国家是商业用途的锁具安全性比较高。他同时也对各种锁芯进行了原理分析,还有基于对应种类的锁芯,如何提高安全性。还有一些我们国内不太了解的情况,例如国外一般买锁都要去锁匠那里买,国外的锁一般都是只允许厂商去复制钥匙,而不是随便一个锁匠就可以复制钥匙的。

image.png

中午的议题分享是来自百度安全的《使用CNN进行人脸交换视频检测》,这个是来自对抗AI换脸技术的对立面——检测AI人脸交换的技术。他们分享了两种基于CNN网络的方法可以有效的识别此种假脸。一种是简单而有效的CNN图像分类网络,其只需几个卷积层就能构造一个假脸识别器。另一种方法是利用FaceNet这个流行的人脸识别模型提取特征,然后再训练SVM进行二分类。这两种方法分别达到了很高的准确率。

image.png

随后的议题是来自去年DEFCON China Beta的Village讲师 小灰灰,他带来的是《反间谍计划:自建基站与数据嗅探方法论》,在现场,他介绍了一种让移动设备自动连接到基站系统的方法,实现对GPRS数据进行嗅探、MITM,这种攻击方法影响所有的通过移动网络进行通讯的设备,然后介绍几个实际漏洞利用例子。

到了下午,议题逐渐的硬核起来了。

下午第一个议题是《挡不住的攻击:移动运营商的基因缺陷》

虽然现在世界进入了5G时代,但是由于一些原因,仍有很多用户还是使用2G3G进行上网与通信,而2G3G依赖SS7这个网络协议栈,由于这个网络协议栈的原使用范围是小规模使用,所以并没有考虑到很多的安全性,这也给现在广泛应用的2G3G网络虚假短信与通话攻击打下了基础。

在演讲中,他们分享了在SS7网络协议栈的具体结构,以及在那些环节可以被黑客利用进行虚假短信攻击和虚假通话攻击,还有如何鉴别相关的攻击并进行位置溯源——利用国家代码验证对这些攻击辨别出来。

image.png

随后的议题是来自于Ramiro Pareja 的《全面沦陷:噪声攻击与IOT设备之间的十多年的战争》。在本次演讲中,他分享了关于不同行业使用各种设备进行故障注入攻击的斗争故事。作为一个有经验的安全研究员,他分享了很多实战经验。在分享中,他谈到了关于镭射激光,军用级密码术的破解,已锁定的设备解锁等内容,以及公开隐藏在硬件中最深层的秘密。但并非所有电子设备都被攻陷了,他还分享了如何保卫自己的设备不被攻陷。

image.png

今天最后一个议题是来自巴西的Alexandre Borges 分享的《反击恶意软件:源头做起不挖坑》。现代高级恶意软件的危害程度已上升至国家层面,成为了当前网络战争、网络间谍活动和金融攻击的重要手段。编写这些恶意代码的黑客试图通过诸如CFG、堆栈调用、死代码撰写及不透明谓词使用等技术进行大量混淆并最终虚拟化代码, 从而增加静态分析和动态分析的难度。在现场他解释这些概念,并分享了如何通过虚拟封隔器的共同使用来解决这些难题。在解决这个问题上,可以使用使用METASM、MIASM等框架和一些动态静态仿真技术来简化代码,这不仅能帮助我们更好的应对威胁,更能帮我们实现减少代码的最终目标。此外,他也在现场分享了在Windows上引入动态跟踪(DTrace) 这种可以帮助我们更好的了解程序代码的工具。

image.png

DEFCON China第二天的演讲就到此结束了,明天将是本次活动的最后一个互动日,不知是否还有更多的惊喜在等待着我们。

2019年05月31日,由DEF CON与百度安全联合主办的DEF CON China 1.0正式开幕,来自全球的安全极客汇聚一堂,共同迎接在中国扎根发芽的DEF CON China。

image.png

首先是由百度安全的马杰登场。

image.png

”超过一万公里,跨月十五个时区,二十多年的等待,DEF CON终于正式的在北京与中国极客们见面“。马杰向各位极客们解释今年DEF CON China的主题为什么是未来复古主义:”在那个年代,大家对科技充满热情,人类第一次走向太空,第一次掌握了计算机,人类拥有了很多的科技力量,那时候虽然有冲突,也充满了对未来的美好憧憬。现在也是一样,我们有了更多更好的技术,也遇到了很多挑战,世界在变的有趣的同时,也遇到了很多的问题。极客可以扮演,也正在扮演越来越重要的角色,而社区需要成长,需要你我每个人的力量“

 接下来由DEF CON创始人Jeff Moss向大家分享他对DEF CON China的印象。今年的场地氛围非常好,就像当年DEF CON刚成立时那样,我可以从周围感受到一种创新的能量。”他认为,未来的世界将会变得更加复杂,“我们需要去告诉这个世界什么技术是安全的,什么是不安全的,这是我们的工作所在。”他鼓励各位极客们不断尝试,不惧怕失败。“从算法到规则,不管技术强大到什么地步,都需要由人来去定义、去解决。而我们正是要去解决这些问题的人,在此我们也将实现个人的成长。”

image.png

随后由JeffMoss邀请Joe Grand向大家分享胸卡设计与制作的历程,今年的胸卡设计原型是要设计成一棵树,这棵树将延续Joe自己对胸卡的定义——简洁、易扩展、通过交互式命令可以探索更多。在确定使用柔性印刷电路板的时候,Joe在设计原型过程中,与中国的制造商进行了大量的交流,在交流中终于将首个柔性印刷电路板胸卡推进到量产。Joe向大家分享了这个胸卡使用的Arduino固件以及使用闪存和内存的量,还有在操作中考虑到的电力供应均衡方案——例如10秒无移动自动休眠。在最后他还向大家分享了关于主会场后面的”集装箱“的奥秘,那就是”无极之树“——参考《银翼杀手》的赛博朋克世界的科技之树,将胸卡插入对应的插口后,将在点亮胸卡的同时,在无极之树上添加上自己的独一无二的树叶。

image.png

随后是来自百度安全的兜哥向大家分享如何做到花费少量资源攻破远端图像分类的黑盒防线。相对于以前的方法,他们提出了一种新的攻击方法,即基于替身模型的FFL-PGD攻击,这种攻击方法以非常有限的查询数量实现高攻击成功率。相对于以前的研究中使用黑盒攻击那样需要数千到数百万个查询,基于替身模型的FFL-PGD攻击平均生成每个对抗样本仅查询2次。 同时,他也分享了百度安全团队首次尝试对真实世界基于云的图像分类器服务的黑盒攻击进行广泛的实证研究。通过对包括亚马逊, 谷歌,微软,Clarifai在内的四个流行云平台的评估,证明了Spatial Transformation (ST) 攻击的成功率约为100%,除了亚马逊大约50%,FFL-PGD 攻击的成功率在不同的分类服务中超过90%。

image.png

DEF CON的议题分享并没有在午餐时间中止,来自腾讯移动安全实验室的韩紫东向大家分享了针对Hybrid应用和物联网设备的一类新攻击面——桥接攻击。这种抽象的桥通常由一些自定义方案或协议来实现,在某些情况下,桥的拓展能力会降低局域网中智能设备的安全防御级别,可被利用达到持续利用漏洞的效果。此时的Hybrid应用和物联网设备的安全性大大降低,甚至是导致远程代码被执行,敏感数据可能会泄露,物联网设备也可能会被他人控制。

image.png

到了下午,资深安全研究员 Christopher Wade向场下各位极客分享NFC通信协议在卡片端的攻击。在分享中,他讲了关于NFC信息传的基本原理、破解Mifare加密秘钥的方法、针对NFC读取器的攻击等。他还在分享中提到了如何使用其他卡片NFC信息的方法,包括DIY硬件的演示。

image.png

随后,去年以物理(武力)损毁磁盘保证数据安全的老朋友zoz这次来讲自动驾驶的安全问题。自动驾驶的安全问题一般都来自于车身上大量的传感器,一旦传感器传输了错误的信号,就会造成悲剧。Zoz从几个方面入手,分别分析了影像传感器、红外传感器、镭射传感器、GPS传感器等众多传感器的功能,以及每种传感器可以通过哪些方式进行干扰和劫持方法。

image.png

在讲到GPS传感器的劫持方法的时候,Zoz拿出了用Hackrf改装的GPS劫持工具,并将GPS信号劫持成了美国白宫的坐标,小编自己的iPhone6sp成功见证了自己不出国门就”飞“到白宫的时刻。

1559297178790004.png

来自腾讯游戏安全的朱学文分享的议题是《游戏安全攻防艺术》,朱学文拿出了腾讯游戏在绝地求生和刺激战场火爆背后的外挂市场的嚣张——绝地求生外挂数量超过2700款,高峰期每天有超过100款外挂更新!同时,也根据腾讯游戏庞大的用户群体数量,绘制了中国网游作弊用户分布图,并分享了外挂具体会在哪些方面进行开发,还有他们的利益链条。

image.png

image.png

今天最后一个议题是《.NET没有秘密》,.NET由于已经成为了WIndows预装的软件,导致很多恶意程序也会在Microsoft Word、Excel和PowerPoint等文件中插入相关恶意代码,从而实现不可告人的目的。虽然局势这么危险,但是由于.NET具有很强大的功能,我们依旧可以通过.NET来对恶意代码进行行为监控。

image.png

DEF CON China 1.0的第一个活动日已经结束,明天在79罐还有更多议题等待着我们,晚上还有沉浸式极客音乐会,我们明天再见。

如果有人对问你“给你一笔用来投资的巨款,你会来投资什么?”这个问题,你会如何回应?

是投资房地产?还是投资自己?亦或是投入到金融市场“让钱生钱”?

现在,看似玩笑话的事情确实曾经发生过:百度安全的马杰就遇到了这个问题。

给你2000万,你想用来做什么?

作为百度安全这艘巨轮的总舵手,给出的答案也是超脱小编我自己的认知水平的。下面是由马杰本人写的《给你2000万,你想用来做什么?》,里面就有他的答案。

给你2000万,你想用来做什么?

作者:马杰

很久没安静下来写点什么,那自然是想要聊点重要的事情。

如题,如果给你2000万,你想用来做什么?

我的选择,是办了这场DEF CON CHINA,本周五,就要开幕了。

安全圈的朋友不必多言,圈外的朋友我简单解释。

DEF CON,世界最顶级的安全会议,安全界的“奥斯卡”;与其同期举行的DEF CON CTF,世界最高水平的CTF网络安全竞赛,安全界的“世界杯”。去年,DEF CON首次进入中国,DEF CON CHINA由此而来,去年是Beta,今年是1.0。同时,我们也举办了BCTF,今年正式成为了DEF CON CTF的外卡赛,也就是这里得了冠军,直接进世界杯的16强。

你可以理解为,这是一场全球Hacker的大会,亦或说Party,或者理解成任何你想理解的那样。

image.png

图源:DEF CON Website

我的同事将Hacker翻译成了极客,刚开始,大家并不太认同这个拧巴的译法,Hacker is Hacker,Geek is Geek。

但是后来,我反而觉得,从某种意义上讲,这似乎是一种更正确的处理方式。

因为在中国,在当下的中国,我们需要的一定是一个更大规模、覆盖更多受众、玩法更加多元的技术社区。Hacker,在中文的语境中感觉狭隘了,还沾染了那么一点点负面的评价。相比之下,Geek要好得多,本来Hacker们也不是光会鼓捣电脑的。

我们设想,这个社区必然不仅限于网络安全,它应该是泛安全的,应该是打破条条框框束缚的,应该是极富创造力的。中国有十四亿人,如果在美国他们都能够形成一个如此之庞大、繁荣的社区,我们脚下的这片土地,我们身边的这群极客,没有理由做不到。他们只是需要一个属于自己的社区,一个属于中国但又能与世界无限连通的社区,一个能够向他们发出召唤的社区。

这,是我们将DEF CON带到中国并举办了这样一场大会的原因,我们希望它能够成为一个契机,将大家聚在一起,与大家一同成长,最终构建出一个我们自己的、真正中国的安全社区。

但我明白,任重,道远。

image.png

 图源:Fallout 4

最近,中美之间在大打贸易战,前几年流行的那个Chimerica,如今变成了一地鸡毛。

我也在担心,两国摩擦之际,网络上民族主义情绪愈加弥漫之时,大张旗鼓地张罗一场中美之间Geek或者说Hacker的大会,是否有些生不逢时。

的确,筹办过程有如预想般曲折,从场地的选择到各种审核,但我们还是决定搞下来。

其实我们也不知道,中国真正的极客们究竟在哪里,以及如果找到他们,如何鼓励他们走出自己的小圈子。

但是我们也相信,如果我们搭建的舞台、构建的圈子足够有吸引力,极客们自然会慕名而来。人在了,社区的形成或许便水到渠成。

事实上,对于我的东家来说,投入如此之大去引进DEF CON,去办一场极客大会似乎并不算是个划算的买卖。不带量、不带货、甚至都不帮着挖个漏洞什么的,近乎公益的事情,在这个经济的低潮中尤其艰难,也尤为珍贵。但当我们有朝一日回看它带来的价值时,希望我会觉得一切努力、一切坚持、一切争议都是值得的。

每次有机会登台演讲,我都在讲建立一个中国自己的安全社区的重要性,都在讲网络安全不是一家的事,大家需要合作,需要共享。也许这些最终都变成了新闻通稿里千篇一律的措辞,但这并非是一句口号。

今年,DEF CON CHINA的主题是Technology’s Promise,正常应该把它翻译成“科技的承诺”,但我和Jeff Moss商量之后决定翻译为“科技点燃未来”。然而不论你如何解读,这都不是几家企业、几个机构可以“承包”得了的。安全社区的力量,更广泛Geek的力量,在全球视野下的交流与融合,都将成为重塑这个AI新世界不可或缺的重要组成。

在中国,我想,我们可以尽最大的努力为此孕育出一片最初的土壤。

比如这次的Badge,我们请的是DEF CON的多年设计师,他为我们设计了DEF CON历史上首枚采用柔性PCB电路板的Badge。这是一项还未能大规模商用的技术,能够接手制作的工厂寥寥几家。为了做这枚有收藏价值的Badge,我们不惜20多美元的成本。

又比如这次的互动艺术装置无极之树,我们想借此致敬的是史上最伟大的科幻作品之一《银翼杀手》。我们请来了纽约的设计团队,甚至还聘请了一位学量子物理的设计师。当然最终,这棵象征着技术无限延展的树能长成的模样,还是由各位决定。

再比如这次的T恤衫,我称之为“隐形T恤衫”。通过图案背后特殊的对抗算法,它能够在智能摄像头的眼皮底下让你“隐身”,就像Cyber世界中哈利波特的斗篷。

还比如这次的音乐会,我一直觉得去年做得还不够好,于是今年我们请来了天漠音乐节的创始人,为我们打造一场属于极客自己的音乐节。如果你赶不上MTA,也许在DEFCON可以弥补一点遗憾。

image.png

MTA

比如,比如,比如。

我们尝试着让中国的极客们最先体验到最新的技术,尝试着让极客精神与现代艺术擦出火花,尝试着打破大众的刻板印象让极客们能够找到彼此。我们认为这是个严肃的事情,所以我们始终坚持对所有人都不免票价,我们希望得到你的认真,我们也希望我们能够为你报以更多。

但我也坦承,今年DEF CON CHINA 1.0的票尽管卖得比去年更多,但其实并未达到我们最初的预想。我看到,在我自己的朋友圈里,圈子里大佬们大多自掏腰包买了票。我让他们截张图给我,我想知道一场在海外付费开了二十几年的全世界最好的大会,在中国的极客中,究竟会有多少人埋单。

image.png

这是绿盟的老板沈继业。

image.png

这是阿里的杜跃进博士。

image.png

这是谁早早就买了两张早鸟票,大家猜一下~

这是谭晓生谭总的。

说实话,我其实也知道,他们会买的。但我拿不准的是,对于中国无数的年轻极客而言,他们会愿意为此付出多少。

有时,我会有一些小小的彷徨和迷茫,这里我必须承认Jeff Moss身上的那种信心与乐观我学不来。我还是需要一些反馈,一些认可,用以支撑坚持做下去的勇气。

前几天,机缘巧合我认识了一位知乎小哥,姑且允许我这么称呼。在过去的几年里,他在Minecraft的虚拟世界里用“一砖一瓦”搭起了一颗可以真正运行起来的CPU。震憾之余,我更多感到的是一种激动,极客英雄就在我们身边,打造一个真正属于中国自己的极客社区,我没有理由不坚持。

当然,我也邀请了他到DEF CON CHINA 1.0的现场来。

洋洋洒洒写了这么多,也未顾及到什么逻辑。算是有感而发,也算是借机卖卖票。还记得我们的标题吗?2000万,这是这次大会的成本。感谢赞助商们,我们为每个参会者补贴了将近一万元,但我们也还是坚持DEF CON不赠票、不免费的传统,因为我相信所有的认真付出都值得被肯定,值得一场演唱会或者半台游戏机的价格。

2000万,是我为大家做的一场实验,成了,让我们举杯相庆,败了,会有后起之秀。

5月31日,6月1日,6月2日,马杰在北京751D·PARK,恭候大家。

image.png

长按二维码购票

如果你是学生,担心暑假太无聊?用知识来填充你无聊的大脑吧!

好玩又有料的行业盛会,让你这个暑假充实起来!

如果你已经工作,每天都在马不停蹄的工作、敲代码、工作、敲代码?

是时候来来给自己的大脑一点新鲜感了!推开繁琐又重复的工作,真正的静下心来,听听业内大咖的干货分享吧!

如果你已经工作很久,还在每天围着项目和管理下属奔走不停?快要忘记当年鼓捣技术的纯粹激情……

是时候来一场纯技术干货的洗礼,重新为自己的职业注入活力!

不管你是学生、初入职场的菜鸟,还是行业内游走多年的老鸟,看雪安全开发者峰会都将为你带来全新的体验!还在等什么,快来购票吧!

现在抢购即可享受 2.5 折优惠哦!

更多关于峰会的详情,可以继续往下看!

会议详情 

会议名称:看雪2019安全开发者峰会(SDC)

会议时间:2019年7月20日

会议地点:北京·国家会议中心

会议规模:1000人+

安全开发者峰会(SDC)是由拥有19年悠久历史的老牌安全技术社区——看雪学院主办,中国最大的IT社区和服务平台CSDN协办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。作为开发与安全领域内,最具影响力的互联网安全合作交流盛会之一,SDC始终致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长与广泛合作。

自2017年7月份开始举办第一届峰会以来,会议始终秉承着技术与干货的原则,议题内容覆盖物联网、智能设备、区块链、机器学习、WEB安全、逆向、安卓、iOS等前沿领域,吸引了业内众多顶尖的开发者和技术专家。

议题率先一览

1、基于云数据的司法取证技术

由于移动生态的封闭化,对司法取证带来很多挑战。目前的行业趋势是往云端发展,iOS和Android大部分的数据开始云端化。这不但带来一些安全隐患,也给司法取证带来一些新的机会。本议题会介绍iOS Android云端收集的数据类型,存在的安全隐患,获取云端数据的技术难点,及获取云数据的解决方案等。

演讲嘉宾:

程勋德,万兴首席安全架构师。《加密与解密(第4版)》联合作者,从事PC Android逆向工作8年。

2、新威胁对策:TSCM | 技术反窃密 

随着全球经济市场的峰回路转和国内“一带一路”的机遇不断,在国际贸易战的背景下,如何确保企业能够在商业竞争手段层出不穷的现代社会里,确保商业果实不被非法窃取,已经成为影响企业未来发展的关键因素之一。

TSCM (Technical Surveillance Counter Measures),即『反技术窃密对策』作为目前最直接的商业安全防范技术方案,能有效防范各种利用技术手段开展的窃密及非法监控行为,因此TSCM越来越受到各国政府和企业的重视,需求日益增涨。

1)2019,企业面临的新威胁趋势;

2)典型技术窃密的手段与案例;

3)企业研发环境窃密手段分析;

4)企业供应链窃密手段分析;

5)TSCM,技术反窃密;

6)企业物理风控防护的要素。

演讲嘉宾:

Longas_杨叔,RC2反窃密实验室负责人,ZerOne无线安全团队创始人,“商业安全&隐私保护”系列认证课程的创始人与推广人。 16年信息安全行业及隐私保护从业经验,并多年致力于无线攻防/通信安全防窃密的研究与实践。 曾任职NSFOCUS、华为、阿里巴巴等行业大公司的安全团队负责人、专家组组长及安全研究员等。曾应邀在KCON、Xkungfoo、CNCERT、VARA、QCON、OWASP、GHRC(CDG)、XDef、OWASP、SSC、CSSS、CACSC等三十多个国内外黑客/安全会议及沙龙上担任演讲嘉宾。 也是《无线网络攻防实战》系列书籍原创作者。

3、智能门锁常见安全漏洞及应对思考

演讲嘉宾:

潘少华

4、安全研究视角看macOS平台EDR安全能力建设

演讲嘉宾:

丰生强 (id:非虫),360企业安全威胁情报中心安全研究员,专注软件安全领域。《Android软件安全与逆向分析》、《macOS软件安全与逆向分析》作者、《Androi软件安全权威指南》作者。

更多议题征集正在进行中!戳这里查看

看雪2019安全开发者峰会,现竭诚邀请安全技术专家投稿参加,与安全开发者和安全企业面对面交流,共话安全领域焦点话题。

特邀嘉宾

下载.jpg

优惠购票 

点击这里点击顶端的“看雪峰会”进入活动页面购票即可获得折扣

原价1024元,现在仅需  256 元!

购买门票后即可享受以下权益:

一份会议午餐,保你吃饱~

参与大会抽奖,多份大礼等你来拿!

会议PPT优先获得,现场听还不够,还可以拿回家好好学!

主办方

1558669009910346.png

看雪学院(www.kanxue.com)是一个专注于PC、移动、智能设备安全研究及逆向工程的开发者社区!创建于2000年,历经近20年的发展,受到业内的广泛认同,在行业中树立了令人尊敬的专业形象。网站始终关注安全技术领域的最新发展,为IT专业人士、技术专家提供了一个氛围良好的交流与合作空间。

多年来,看雪网站培养了大批安全人才,使他们从普通IT爱好者成长为具有一技之长的安全专才。同时,网站建立了一套行之有效的人才选拔机制,为IT企业源源不断输送和推荐了众多优秀人才,在业内形成了很好的口碑。

近二十年的发展过程中,看雪网站形成了大量有价值的技术资料,经过看雪团队的共同努力,先后出版过数本技术专著,深受出版社和广大读者好评,社会影响深远。看雪网站未来的发展,将更多依靠团队的力量,推出符合用户需求的安全产品,为会员提供安全知识的在线视频课程和教学,同时为企业提供智能设备安全测试等产品和服务。

协办方

image.png

往届大会回顾 

《2017安全开发者峰会》回顾:2017 看雪安全开发者峰会圆满结束!

《2018安全开发者峰会》回顾:看雪2018 安全开发者峰会,圆满落幕!

历年来,看雪CTF 人才辈出。

小编犹记去年看雪CTF.TSRC 2018 团队赛

团队名为“BlackChamber”的团队提供了一个非常精彩的算法题目——《密码风云》

最后本题 0人攻破,成绩名列前茅。

同样由 ivanChen之队提供的一道pwn题“你眼中的世界”。

在超过一小时之久后才有队伍攻破此题。

看雪CTF就是一个让大家发光发彩的舞台。

只要你有自信,有勇气,敢于挑战。

成为大佬,只有一步之遥。

看雪2019 KCTF 已开启新征程,防守篇题目正在火热征集。

你要不要来和高手过过招呀??看看自己的题目能被多少人攻破呢?

下载 (6).jpg

自2000年至今,看雪社区经过近二十年的发展,聚集了国内众多安全圈大咖。看雪 CTF(简称KCTF),采取线上PK的方式,参赛人数过万,人气火爆!历年来CTF人才辈出,CTF的题目也愈加丰富多彩,题目涵盖二进制、Web、Pwn、智能设备、Android、iOS 等众多领域,突出了看雪论坛复合型人才的优势,成为各企业挑选人才的重要途径。

活动详情

一、时间:2019年4月1日~2019年6月10日

二、地点:看雪 CTF 官方网站:https://ctf.pediy.com/

三、主办方:看雪

本次看雪CTF对比赛赛制进行了重大更新。由原来的单场赛事升级为年度赛事,比赛分为晋级赛及总决赛两个阶段,时间横跨整个2019年,热度持续不断。让我们一起来看看究竟有哪些更新吧!

比赛赛制

本届看雪CTF团队赛为线上赛,由论坛会员自由组成攻、防两方团队,每个团队人数不超过 5人。由防守方出题,攻击方夺旗。

下载 (7).jpg

攻防团队通过晋级赛,争取决赛名额。

晋级赛共有三场比赛,分别为Q1、Q2、Q3

防守征题规则

1、提交题目

参加防守的团队,每个团队需要提供一个防守题目到征题平台(2019 看雪CTF提交区https://bbs.pediy.com/forum-122.htm),评委审核通过后方可作为防守方参赛,审核结果在攻击赛开始前一天公布。

晋级赛阶段(Q1、Q2、Q3),每个防守方团队可以提交多题,但本赛季仅可参选1题。

2、比赛规则

每个赛季,评委选出6~8题参赛;

比赛开始时(3月10日、6月10日、9月10日)中午12点,所有题目同时放出来。

比赛时间为1-2周,共14天结束。

晋级赛阶段三个赛季,每季的第一名可直接晋级总决赛。三季累计排名前6名防守者成功晋级总决赛(若已经直接晋级或弃权,依次往后排),角逐最终大奖!

征题说明

1、征题范围

PWN、CrackMe(Windows、Android)、WEB、智能硬件等相关题目。

2、征题数量

将从征集的题目里抽选出一定数量较为优秀的题目来参与看雪CTF 2019团队赛,其他符合规则的题目将录入平台数据库备用。

3、征题时间

2019年1月31日~2019年12月31 日

4、征题要求

A.  所有题目必须是原创并且没有公开过。

B.  防守方应打包提交以下内容:

团队名称、团长QQ、参赛题目、题目答案(攻击脚本)、详细的题目设计说明和破解思路以及其他需要说明的各个问题。提交资料不完整的不予通过!

5、题目规则

(1)关于PWN的设计规则

·设计一个存在漏洞的程序。

·漏洞包括不限于堆栈溢出、UAF、DOUBLE FREE、OFF BY ONE、格式化、逻辑错误等漏洞。

·提供稳定的漏洞利用EXP,攻击者根据漏洞攻击成功后能获得flag,flag格式flag{***}。

(2)关于Window平台CrackMe设计规则

·关于注册码

A. CrackMe应有且仅有唯一注册码,除给定的注册码外,在该题目结束前,攻击者每提交一个不同的正确的注册码,防守方的分数将被扣分200。CrackMe的注册码只能由数字、字母构成,可以是纯数字或纯字母,也可以是字母和数字组合,不允许有其他字符。不允许将注册码绑定硬件ID。

B. CrackMe界面

参赛CrackMe界面必须有且仅有注册码输入项,例如类似的(界面仅供参考,可以是控制台):

下载 (1).png

C. CrackMe输入

 1) CrackMe在没有被附加调试的情况下运行时,第一次运行时输入正确注册码,必须显示成功提示信息,若是重启验证的,在重启后必须显示。

 2) 在CrackMe没有被改动且没有被其他程序干扰的情况下,只要输入了注册码,显示了成功信息,则认为该注册码是正确的,否则设计不合理。

D.  CrackMe输出显示

1) 注册成功,要出现成功提示信息。

2) CrackMe里不允许出现虚假的注册成功提示信息。

·算法规则

A. 不鼓励穷举

在当前技术条件下,序列号从理论上讲,是可逆或可求出来的,如果破解者必须通过穷举才能得到注册码的,设计文档里一定要描述清楚,并且将穷举代码和程序发给评委验证。评委验证时,如果穷举时间超过5分钟则不通过,另外如果CrackMe的启动时间超过10秒也不通过,需要返回修改,每次比赛每个提交的题目有两次验证机会。

B. 其他限制条件

·所有参赛 CrackMe 必须可以在WIN7/32、WIN7/64、WINXP其中一种系统正确运行。 

·所有 CrackMe 不可使用第三方保护工具来保护CrackMe,例如第三方壳和VM.,允许用自己未公布的壳或vm或其他手工处理的方法来保护程序,但必须将保护该CrackMe所使用的壳或VM或其他手工处理的方法与CrackMe一同提交,评委审核通过后方可参赛。所提交的壳或VM或其他手工处理的方法将在赛后向广大会员公开。凡违反该比赛规则的CrackMe将作废,设计该CrackMe的会员将取消本届比赛的参赛资格。

·所有的CrackMe执行后,不能干扰破解者正常使用电脑(比如关闭显示器、禁用键盘鼠标、关机、暴力占用内存cpu资源使电脑死机、破坏电脑文件等类似操作不允许),但允许采用技术手段关闭调试器,防止破解者破解。 

·所有CrackMe设计的总体原则是绿色安全,不可含木马或 rootkit,没有任何危险或恶意程序,不能对系统进行破坏,可以正常结束,结束后不能给系统留下垃圾(比如临时文件要删除,驱动要卸载干净),不可使系统重启。

·CrackMe如果有任何危险或者恶意行为,ban ID。如果有杀软或者360等安全软件报CrackMe有异常的行为,评委有权要求参数选手解释。 

·CrackMe 不可以联机到网络,或使用服务器注册,CrackMe必须可以在单机运行。

·所提交的参与CrackMe运行的文件包括.exe.dll.sys等一起在不打包压缩的时总大小不超过1M。

·如果评审有怀疑,例如怀疑加壳伪装,可以要求队伍提供CrackMe 的源码。

·如果评审认为 CrackMe 使用了不合理的设计,或违反比赛精神,便会判定CrackMe无效,取消奖品,并把参赛者提交的技术文件,在论坛公开,让会员公开讨论。

(3)关于Android/iOS平台CrackMe设计规则

参考Windows平台规则,确保CrackMe能在常见移动端稳定运行,题目打包压缩后不得超过3M,不建议采用LLVM保护。

(4)关于WEB题目设计规则

·设计一个存在WEB漏洞的WEB程序

·漏洞包括不限于注入、命令执行、文件上传等漏洞

·攻击者根据漏洞攻击成功后能获得flag,flag格式flag{***}

(5)关于智能硬件PWN设计规则

·设计一个可以运行于模拟器如qemu中基于uboot的arm32位程序。

·该程序能够通过uboot引导并稳定执行。

·该程序可设计为存在漏洞程序、crackme程序等。

·参赛者可以解题成功后获得flag{*********}。

·设计者需提供可以运行设计程序的qeum版本信息、以及让uboot成功运行起来的必要信息(如模拟的目标板、内存等等)。

·设计者还需要提供已经设计好的uboot二进制文件、比赛程序、以及解题思路及答案。

注意

题目设计过程中,不提倡用套娃式出题手法,套娃手法最多2层,超过2层的,采纳与否视题目质量由评委讨论决定。 

套娃式出题是一种出题方式,指防守方在设计crackme时,要求攻击方必须顺序破解多个难题才能得到正确序列号,且这些难题之间缺乏内在关联。这些难题之间唯一的联系是:如果没有成功破解前一个难题,就无法看到后一个难题的完整代码或数据,无法展开分析。除此以外,前序破解工作不能为后序破解工作提供任何帮助或线索。本质上就是强迫攻击方破解多个不相关的题。 

典型的套娃式出题有:

1) SMC,即必须使用前一个难题的解题key才能正确解密下一个难题的代码;

2)前一个难题的解题key,是下一个数学难题不可或缺的关键参数。

还在等什么,快来提交题目吧~~~

image.png

业务安全风险问题层出不穷,传统的风控手段已不足以应对当下的风险,业务、产品、安全融合交织越发紧密,如何应对新时代下的安全风险?

极验与微博SRC携手业内多位安全大咖,邀您共享AI时代安全攻防实战经验,助力企业业务稳健发展。

image.png

面对进击的黑产,四位大咖将为你深度解析与、反欺诈新趋势,聚焦智能化风控,解码业务安全的新挑战!

image.png

活动亮点:

亮点一:针对互联网业务中的各类业务风险,业务安全专家分享实战经验,剖析最新的防控措施及实践案例。

亮点二:探讨业务安全应急响应策略,建设智能的风控反欺诈平台,做好立体风险防控,提升运营效率和反欺诈效果。

亮点三:与国内顶尖互联网公司反欺诈大咖们面对面沟通,交流业务安全系统建构经验。

image.png

嘶吼粉丝福利:扫描下图二维码,点击“我有优惠码”,输入优惠码“4hou”免费报名参加!

image.png

参会咨询:15604310051(微信同号)

活动合作:[email protected]

知名数字货币交易平台币安于5月8日清晨发布公告称,在今天凌晨发现大规模网络攻击,被黑客在一次攻击中提走了7000比特币。

币安公告称本次攻击仅影响了“热钱包”,涉及的比特币数量为币安总持有比特币数量的2%,这次损失将由币安本身在之前建立的“SAFU基金”进行全额承担。

币安同时在公告中说明了接下来会采取三大措施:一是进行彻底的安全审查,约持续一周;二是在这一周内暂停充值和体现;三是密切关注黑客可能控制某些账户的行为。

image.png

行业大咖云集,饕餮盛宴共享。4月28日,备受瞩目的“4.29首都网络安全日”系列活动之北京国际互联网科技博览会在北京展览馆盛大开启。

1556494751289.png

本次大会为期三天,延续“网络安全同担,网络生活共享”的主题,近百家展商参与本届展会,展品涵盖云计算、人工智能、物联网、大数据、移动互联、数据勘验等网络安全领域。

互动体验再升级 来宾秒变科技达人

作为国内网络安全行业的晴雨表和风向标,北京国际互联网科技博览会汇聚了众多网络安全及信息安全知名企业。在今年的大会现场,众多企业纷纷带来了最新技术成果,展品范围不仅涵盖云计算、大数据、移动安全、物联网、安全监控与风险分析、人工智能等领域,还延伸至金融安全、智慧医疗、车联网安全、人脸识别支付安全、家具Aiot安全、工业生产安全、APP隐私合规治理等新兴尖端科技。

科技赋能生活。本届大会的参展企业注重凸显产品的体验性和实用性,通过大数据创新技术,为生活赋能,让网络安全解决方案更具可操作性。此外,不少厂商在现场提供了创意的观众互动体验环节,通过3D效果展示、AI设备体验、游戏互动通关等方式,让参与者置身立体网络世界,秒变科技达人。

阿里巴巴集团围绕“数字生活,安全护航”这一主题,通过互动性强、参与性高的智能装置,让社会公众体验网络技术带来的安全感。

1556494765595.png

在现场,阿里巴巴利用先进的大数据处理技术,将企业后台的大数据处理中心带到了现场,让参与者亲眼见证大数据技术为企业安全防护带来的保障。

百度安全作为百度公司旗下,是基于人工智能、大数据等核心技术打造的安全品牌,在现场展示了智慧出行、人脸识别支付安全、网络黑产打击整治成果等尖端科技成果。

1556494776681.png

现场来宾踊跃体验百度智慧出行带来的AI驾驶安全体验。

1556494787832.png

360集团通过智能手机、智能穿戴、智能家居及车联网等智能产品为用户解决信息安全、出行安全、家居安全等网络安全问题。在360集团旗下的猎网平台体验专区,参与者通过游戏通关了解网络安全的相关知识,熟悉网络诈骗形式与过程,提升网络安全意识。

防御水平再升级 展商自主研发获突破

不少参展商,如公安部第三研究所、深信服、北信源、兆芯、龙芯、任子行、瑞星、四维创智等公司纷纷推出具有完全自主知识产权的新产品新技术,使网络安全的分析、防御水平再度升级。

1556494797628.png

各家企业纷纷通过形式丰富的体验活动,让现场嘉宾在获得知识的同时,深入了解产品背后的逻辑与行业发展趋势。

落实等保发展新思路 等保联盟设专区

针对今年行业重点关注的网络安全等级保护内容,本届博览会现场特开设网络安全等级保护专区,邀请到了中关村信息安全测评联盟、公安部信息安全等级保护评估中心、信息安全等级保护关键技术国家工程实验室、教育信息安全等级保护测评中心等相关机构在现场开设展台,通过展示等级保护标准发布历程,等级保护测评工具等内容,为企业落实等级保护提供发展思路。

武侠世界之所以成为我们向往的江湖,因为有一群凭绝世武功快意恩仇、主持正义的侠客。时光穿梭流转至今,在虚拟的网络世界里,也有这样一群凭高超技术找出潜在威胁,维护网络安全的人,被称为白帽黑客。当这群白帽黑客齐聚一堂、高手过招,谁将登顶武林拿走百万奖金?

GeekPwn2019将给出答案。4月24日,GeekPwn组委会宣布, 2019国际安全极客大赛(GeekPwn 2019)以500万的奖金池正式启动全球招募,并将在10月24日举行“巅峰对决”。

值得关注的是,今年GeekPwn将首次发起全球首个模拟真实云环境的“云安全”挑战赛,升级CAAD 对抗样本攻防赛至语音领域,以云安全、AI安全等产业互联网时代备受关注的安全攻防议题,开启全新白帽黑客高手对决。

首届云安全挑战赛 聚群雄决战云端

据介绍,在比赛形式上,GeekPwn2019将分为设置挑战场景的命题专项赛和不设限制的非命题开放赛。其中,命题专项赛包括CAAD 对抗样本攻防赛、隐私安全之反偷拍挑战赛、青少年机器特工挑战赛和云安全挑战赛;非命题开放赛则秉承GeekPwn“无所不 PWN”的精神,分设基于漏洞 PWN 和非基于漏洞 PWN。

image.png

产业互联网时代的开启,“上云”已经成为各行各业数字化转型过程中的关键一步,“云载万物”是未来世界的写照。“万物上云”在推动社会潜能释放与提升生产力的同时,也将面临全新的安全挑战。GeekPwn以前瞻性的战略眼光,联合腾讯安全云鼎实验室发起云安全挑战赛,单项奖金池额度高达百万,向各路极客广发招募令,切磋探讨如何让云服务更安全。

云安全挑战赛分为线上热身赛和开放赛两个赛段。线上热身赛阶段,主办方将采用主流云计算平台的架构和技术搭建比赛环境,赛题设置上将覆盖云操作系统、容器安全、虚拟化安全、云数据保护等层面,根据难度设置分值。选手通过线上解题的模式进行参赛,需寻找并破解主办方预设的赛题,获得对应题目的分数。开放赛阶段,主办方将提供开放的模拟云计算环境供参赛队伍研究,并将评选出5-8支超强战队登上“1024”的舞台进行终极对决。

“声色”过招  挑战“AI致盲AI”

作为全球首个探索人工智能与专业安全的前沿平台,GeekPwn以敏锐的科技洞察力,先人一步发问人工智能:它真的是那么强大且安全的吗?从2016年将资深科学家围绕对抗深度学习的最新研究成果搬上极棒舞台,2017年特设“人工智能安全挑战专项”,到2018年首创CAAD 可视化对抗现场展示,再到今年CAAD升级延展至语音识别领域,GeekPwn在探索AI安全的这条道路上从未止步。

image.png

CAAD 对抗样本攻防赛是由GeekPwn 联合谷歌大脑的 Alexey Kurakin、Ian Goodfellow 以及美国加州大学伯克利分校计算机系教授宋晓冬共同发起,赛事聚焦让机器学习分类器频频犯错的对抗样本,旨在预演 AI 领域可能存在的风险并不断完善,从而推动人工智能安全健康成长。值得一提的是,今年的CAAD攻防赛不仅聚焦图像识别领域,还将突破性地增设声音识别领域的对抗攻击与防御议题。

2018年GeekPwn嘉年华CAAD CTF比赛现场上,选手成功误导亚马逊名人识别系统,将主持人蒋昌建误认作施瓦辛格的场景还历历在目。那么,当语音识别遇到对抗干扰,将上演怎样的“闹剧”?我们拭目以待。

嗅探隐秘偷拍摄像头 破解真实安全难题

如果说CAAD 对抗样本攻防赛与云安全挑战赛是针对虚拟江湖里前沿命题的比试切磋,那么隐私安全之反偷拍挑战赛则是对大众日常生活中面临安全问题的直观演练。

image.png

《诡异偷拍!出租房竟藏针孔摄像头》、《五星酒店房间惊现摄像头,当心这些东西正在偷偷盯着你》…这些现象不止出现在耸人听闻的社会新闻里,甚至可能潜伏在我们日常生活中。为了更加立体、直观地展示如何快速查找针孔摄像头,提升大众隐私保护意识,GeekPwn联合 RC2 反窃密实验室全新开设“隐私安全之反偷拍挑战赛”,将模拟真实的酒店环境,要求选手通过自制设备,变被动防御为主动侦探,快速嗅探出隐秘的偷拍摄像头。

image.png

除通过各项破解预演潜在的危险之外,GeekPwn将继续打破固有思维,在青少年领域推动信息安全技术研究。今年的赛制中,“青少年机器特工赛”将为未来的社会栋梁——青少年们提供一个充分展示创造力与想象力的擂台。参赛选手可操控自制机器人挑战救援任务,去实现飒沓江湖行侠仗义的少年梦想。

无所不PWN 马上启程

image.png

此外,2019年 GeekPwn 将继续秉承“无所不PWN”的态度,设置基于漏洞 PWN 和非基于漏洞 PWN 两大开放挑战项目,鼓励选手脑洞大开,尝试利用“从0到1”的全新手段突破安全限制,向所有的安全漏洞或安全缺陷发起挑战。女黑客tyy利用共享单车漏洞,成功实现了“花别人的钱,骑自己的车”;腾讯安全玄武实验室“X兴趣小组”操纵"手机僵尸"隔空窃密在非命题开放赛上,曾经展示了一场场黑科技破解秀。2019年,来自全球的顶尖黑客们还将带来哪些令人惊叹的攻防表演,等你来揭晓。

image.png

无论你是深谙对抗样本的攻击与防御,还是能够看穿漏洞一招制胜,亦或是有着突破想象的全新攻防技术,都欢迎带到GeekPwn擂台赛上一展身手。无论你是已在江湖名声显赫的名侠,还是暗藏功与名的“扫地僧”,也都欢迎你到GeekPwn舞台上一决高下。

即刻通过 GeekPwn 官方网站(geekpwn.org)了解赛事详细信息,参与报名。