期待已久的第11届 KCon 黑客大会即将开幕,小记者为大家整理了最全参会攻略,帮助大家快速定位感兴趣的议题和环节,记得收藏哦~

参会指引篇

2022年第11届KCon黑客大会

举办时间:2022年8月27日-28日

举办地点:线上云舞台

直播入口:

直播入口.png

入场说明:本届大会入场观看全免费,请不要犹豫,根据下方操作说明进入技术海洋尽情遨游吧~

移动端:扫描上方二维码进入下图【1】界面,点击“进入直播”后出现【2】界面,填写您的昵称如“知道创宇”,再次点击“进入直播”后出现【3】界面,等待直播开始即可~

操作说明.png

PC端:请复制下方链接至浏览器地址栏打开,根据上述步骤填写昵称,微信扫码授权后进入直播间即可~

https://view.csslcloud.net/api/view/index?roomid=D02BF113D16074BF9C33DC5901307461&userid=AEE7F6605EBD1C01

大会议程篇

KCon 2022 议程已出炉,两天的 KCon Show Case 汇聚了18大干货议题分享,涵盖网络攻防、云安全、零信任、区块链、工控安全、APT等众多热点话题。

同时,知道创宇404实验室发布环节将再度实力来袭,为大家带来知道创宇近年来在威胁情报获取及APT狩猎方面的新思考、新成果。

另外,本届大会还将兵器谱展示环节融入议程当中,12件实用安全“神兵”的作者将展开云上“演武”,详细讲解“神兵”技能及使用秘籍。

2022-KCon-议程海报-上-1.png

2022-KCon-议程海报-上-2.png

2022-KCon-议程海报-下-1.png

2022-KCon-议程海报-下-2.png

点击了解:

KCon 2022 议题巡展合集

KCon 2022 兵器谱

互动福利篇

在大会开幕前及开幕期间,会务组为大家准备了丰富的福利活动,参与即可有机会获得 KCon 2022 特色纪念品;大会期间的抽奖环节,还有机会赢取价值千元的机械键盘。详情如下:

1、“邀好友 看直播 赢福利”活动

2022年8月29日上午11时前,进入 KCon 2022 直播间的朋友可参与“邀好友 看直播 赢福利”活动,在直播间领取专属邀请卡,邀请好友进入直播间观看。活动截止时在邀请榜上排名前25的朋友即可获得精美礼品。

▶ 1-3名:KCon 2022 特色纪念品1套(KCon 2022 特色飞盘1个+特色T恤1件+特色口罩1盒)

▶ 4-6名:KCon 2022 特色飞盘1个+《404 Paper精粹2022年(上)》1本

▶ 7-10名:KCon 2022 特色飞盘1个

▶ 11-15名:KCon 2022 特色T恤1件

▶ 16-20名:KCon 2022 特色口罩+KCon&知道创宇联名口罩,各1盒

▶ 21-25名:盲盒礼品

参与方式如下:

操作2.png

进入 KCon 2022 直播间后,点击界面上的“邀”字,弹出邀请榜,点击下方“邀请好友看直播,争取上榜机会”即可弹出带有昵称的专属邀请卡,长按卡片可保存至相册进行分享。

请注意:好友扫描专属邀请卡上的二维码,微信授权“进入直播”即为邀请成功。

2、KCon Show Case 抽奖

本届大会共设置8次抽奖环节,每半天就会进行两轮抽奖,福利多多。

礼品.png


点击了解奖品详情


3、KCon官方福利群

KCon 2022 官方互动交流群现已成立,感兴趣的朋友可扫描下方二维码添加小K微信,入群交流。

群内会定期举办各类福利活动,参与活动有机会领取精美周边~

小小K.png

精彩即将启幕

+1 进阶,护航未来 

KCon 2022 等你来

期待已久的第11届 KCon 黑客大会即将开幕,小记者为大家整理了最全参会攻略,帮助大家快速定位感兴趣的议题和环节,记得收藏哦~

参会指引篇

2022年第11届KCon黑客大会

举办时间:2022年8月27日-28日

举办地点:线上云舞台

直播入口:

直播入口.png

入场说明:本届大会入场观看全免费,请不要犹豫,根据下方操作说明进入技术海洋尽情遨游吧~

移动端:扫描上方二维码进入下图【1】界面,点击“进入直播”后出现【2】界面,填写您的昵称如“知道创宇”,再次点击“进入直播”后出现【3】界面,等待直播开始即可~

操作说明.png

PC端:请复制下方链接至浏览器地址栏打开,根据上述步骤填写昵称,微信扫码授权后进入直播间即可~

https://view.csslcloud.net/api/view/index?roomid=D02BF113D16074BF9C33DC5901307461&userid=AEE7F6605EBD1C01

大会议程篇

KCon 2022 议程已出炉,两天的 KCon Show Case 汇聚了18大干货议题分享,涵盖网络攻防、云安全、零信任、区块链、工控安全、APT等众多热点话题。

同时,知道创宇404实验室发布环节将再度实力来袭,为大家带来知道创宇近年来在威胁情报获取及APT狩猎方面的新思考、新成果。

另外,本届大会还将兵器谱展示环节融入议程当中,12件实用安全“神兵”的作者将展开云上“演武”,详细讲解“神兵”技能及使用秘籍。

2022-KCon-议程海报-上-1.png

2022-KCon-议程海报-上-2.png

2022-KCon-议程海报-下-1.png

2022-KCon-议程海报-下-2.png

点击了解:

KCon 2022 议题巡展合集

KCon 2022 兵器谱

互动福利篇

在大会开幕前及开幕期间,会务组为大家准备了丰富的福利活动,参与即可有机会获得 KCon 2022 特色纪念品;大会期间的抽奖环节,还有机会赢取价值千元的机械键盘。详情如下:

1、“邀好友 看直播 赢福利”活动

2022年8月29日上午11时前,进入 KCon 2022 直播间的朋友可参与“邀好友 看直播 赢福利”活动,在直播间领取专属邀请卡,邀请好友进入直播间观看。活动截止时在邀请榜上排名前25的朋友即可获得精美礼品。

▶ 1-3名:KCon 2022 特色纪念品1套(KCon 2022 特色飞盘1个+特色T恤1件+特色口罩1盒)

▶ 4-6名:KCon 2022 特色飞盘1个+《404 Paper精粹2022年(上)》1本

▶ 7-10名:KCon 2022 特色飞盘1个

▶ 11-15名:KCon 2022 特色T恤1件

▶ 16-20名:KCon 2022 特色口罩+KCon&知道创宇联名口罩,各1盒

▶ 21-25名:盲盒礼品

参与方式如下:

操作2.png

进入 KCon 2022 直播间后,点击界面上的“邀”字,弹出邀请榜,点击下方“邀请好友看直播,争取上榜机会”即可弹出带有昵称的专属邀请卡,长按卡片可保存至相册进行分享。

请注意:好友扫描专属邀请卡上的二维码,微信授权“进入直播”即为邀请成功。

2、KCon Show Case 抽奖

本届大会共设置8次抽奖环节,每半天就会进行两轮抽奖,福利多多。

礼品.png


点击了解奖品详情


3、KCon官方福利群

KCon 2022 官方互动交流群现已成立,感兴趣的朋友可扫描下方二维码添加小K微信,入群交流。

群内会定期举办各类福利活动,参与活动有机会领取精美周边~

小小K.png

精彩即将启幕

+1 进阶,护航未来 

KCon 2022 等你来

作者:知道创宇404实验室APT高级威胁情报团队 K&NAN

01 概述

Patchwork是自 2015 年 12 月以来一直活跃的南亚APT组织。该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。

PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等)。知道创宇APT威胁情报团队长期对该组织的活动进行追踪。

近日,创宇APT威胁情报团队在追踪过程中发现该组织在近期针对国内的攻击活动应用了跟以往不同的攻击工具。

(1)Patchinfecter木马,该木马遍历机器上最近打开的文档,并注入恶意代码,如果受害者将文档共享给其他人,那么该受控机器的其他联系人也会成为新的受控者。跟常见的钓鱼文档不同,此种感染白文件的方式,完全可以造成一个身份受信任的人不通过邮件方式将恶意文件传给其他人的情况,那么会极大的提高恶意文档的点开率。根据其特性,知道创宇APT威胁情报团队将其命名为Patchinfecter木马。

(2)Infectedloader,该文件为Patchinfecter木马生成的恶意文档,利用CVE-2021-40444漏洞进行后续木马传播,CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码,在受控机器上植入后续木马。此次为公开报道中首次发现有南亚APT组织使用该漏洞进行攻击。

02 技术分析

攻击流程如下:

图1.png

关于Patchinfecter木马

Patchinfecter为本次攻击感染链当中一步操作,其功能在执行时通过遍历C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Recent\目录下的快捷方式文件,搜索文件名包含.docx的快捷方式。

图2.png

通过COM接口IPersistFile::GetPath来获取快捷方式文件对应的docx文件路径,将文件拷贝至%Temp%\DCX_tmp\目录下,然后将文件解zip包,向其中的document.xml.rels配置文件中注入远程模板链接hxxp://xxx.xxx.xxx.xxx/jiansurvey/formupdate8976.php,然后将文档重新打包并替换原始文件。

图3.png

图4.png

formupdate8976.php页面内置一段JS脚本,脚本内容为CVE-2021-40444漏洞利用代码,用于加载执行二阶程序http://xxx.xxx.xxx.xxx/jiansurvey/cajview393434logo.cab。

图5.png

关于cajview393434logo.cab

cajview393434logo.cab为上述CVE-2021-40444漏洞利用的二阶样本,cab文件内的logoinmg.inf为一个下载器从http://xxx.xxx.xxx.xxx/srvreport/cajxml下载三阶样本。

图6.png

关于Cajxml(GRAT2)

该文件数据经过Base64加密,经过解密分析最终的三阶样本为开源远控GRAT2.

样本会强制使用HTTPS(TLS1.2),当C&C为Http时则会退出。样本运行首先随机生成一个长度为12字节的ClientID,ClientID生成方式为从A-Z0-9范围随机选取12个字母或数字,生成ClientID后尝试将ClientID发送到初始URL "https://xxx.xxx.xxx.xxx/jquery.js"  Post,数据加密方式为XOR(KEY: "o")+Base64。

向服务端初始化完客户端ID后,客户端尝试从服务端获取下发指令,从特定URL路径获取指令在本例中为:

{"index.aspx","question","contactus","aboutus.aspx"}

获取指令完整请求为:

https://C&C/PATH?encode(ClientID)

图7.png

程序主入口:

图8.png

图9.png

根据服务端下发的指令完成对应功能,指令列表如下:

图10.png

图11.png

03 IOC

d41a9a2c1c7aa3d0added2d00e5359f5c6b0ffb9dd977c40c89b469f70334130--Patchinfecter

2460ba1be9189210023ad8b0d42120bde22daf439c022a6f5d0cd54ccef2c5ec -- JS脚本文件


739fd36d15c1f22a4be251714b220d708e620c144b7ba43ad1e2ac1915b4d727 -- EnBase64 RAT


010df75e045b1be5f2a579a534b3f85248f0f3d57cc2e961a48e629351c7ee4a – RAT


5c48fb21f8de55517c3e3b7a4b198c3a7bffc8412ed877785b60039823f9f4f7 -- CAB文件



作者:知道创宇404实验室APT高级威胁情报团队 K&NAN

01 概述

Patchwork是自 2015 年 12 月以来一直活跃的南亚APT组织。该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。

PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等)。知道创宇APT威胁情报团队长期对该组织的活动进行追踪。

近日,创宇APT威胁情报团队在追踪过程中发现该组织在近期针对国内的攻击活动应用了跟以往不同的攻击工具。

(1)Patchinfecter木马,该木马遍历机器上最近打开的文档,并注入恶意代码,如果受害者将文档共享给其他人,那么该受控机器的其他联系人也会成为新的受控者。跟常见的钓鱼文档不同,此种感染白文件的方式,完全可以造成一个身份受信任的人不通过邮件方式将恶意文件传给其他人的情况,那么会极大的提高恶意文档的点开率。根据其特性,知道创宇APT威胁情报团队将其命名为Patchinfecter木马。

(2)Infectedloader,该文件为Patchinfecter木马生成的恶意文档,利用CVE-2021-40444漏洞进行后续木马传播,CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码,在受控机器上植入后续木马。此次为公开报道中首次发现有南亚APT组织使用该漏洞进行攻击。

02 技术分析

攻击流程如下:

图1.png

关于Patchinfecter木马

Patchinfecter为本次攻击感染链当中一步操作,其功能在执行时通过遍历C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Recent\目录下的快捷方式文件,搜索文件名包含.docx的快捷方式。

图2.png

通过COM接口IPersistFile::GetPath来获取快捷方式文件对应的docx文件路径,将文件拷贝至%Temp%\DCX_tmp\目录下,然后将文件解zip包,向其中的document.xml.rels配置文件中注入远程模板链接hxxp://xxx.xxx.xxx.xxx/jiansurvey/formupdate8976.php,然后将文档重新打包并替换原始文件。

图3.png

图4.png

formupdate8976.php页面内置一段JS脚本,脚本内容为CVE-2021-40444漏洞利用代码,用于加载执行二阶程序http://xxx.xxx.xxx.xxx/jiansurvey/cajview393434logo.cab。

图5.png

关于cajview393434logo.cab

cajview393434logo.cab为上述CVE-2021-40444漏洞利用的二阶样本,cab文件内的logoinmg.inf为一个下载器从http://xxx.xxx.xxx.xxx/srvreport/cajxml下载三阶样本。

图6.png

关于Cajxml(GRAT2)

该文件数据经过Base64加密,经过解密分析最终的三阶样本为开源远控GRAT2.

样本会强制使用HTTPS(TLS1.2),当C&C为Http时则会退出。样本运行首先随机生成一个长度为12字节的ClientID,ClientID生成方式为从A-Z0-9范围随机选取12个字母或数字,生成ClientID后尝试将ClientID发送到初始URL "https://xxx.xxx.xxx.xxx/jquery.js"  Post,数据加密方式为XOR(KEY: "o")+Base64。

向服务端初始化完客户端ID后,客户端尝试从服务端获取下发指令,从特定URL路径获取指令在本例中为:

{"index.aspx","question","contactus","aboutus.aspx"}

获取指令完整请求为:

https://C&C/PATH?encode(ClientID)

图7.png

程序主入口:

图8.png

图9.png

根据服务端下发的指令完成对应功能,指令列表如下:

图10.png

图11.png

03 IOC

d41a9a2c1c7aa3d0added2d00e5359f5c6b0ffb9dd977c40c89b469f70334130--Patchinfecter

2460ba1be9189210023ad8b0d42120bde22daf439c022a6f5d0cd54ccef2c5ec -- JS脚本文件


739fd36d15c1f22a4be251714b220d708e620c144b7ba43ad1e2ac1915b4d727 -- EnBase64 RAT


010df75e045b1be5f2a579a534b3f85248f0f3d57cc2e961a48e629351c7ee4a – RAT


5c48fb21f8de55517c3e3b7a4b198c3a7bffc8412ed877785b60039823f9f4f7 -- CAB文件



0.jpeg


各位关注 KCon 的朋友们,


大家好!


正值某重要时期,很多安全人员因为工作原因无法观看直播,为更好的提升KCon大会关注度与体验感,KCon组委会经过慎重研究决定:


原定于2022年8月6、7日的举办的KCon大会,延期至8月27、28日(周六、周日)举行,仍然是线上直播的形式,直播入口不变。


给大家带来的不便,我们深表歉意!感谢大家对KCon的理解与支持!


邀请好友看直播(👈🏻点击了解)活动正常进行,延期到2022年8月29日上午11时截止。


扫描下方二维码

即可进入直播间

👇👇

KCon直播间链接.png


今年是 KCon 黑客大会十一周年,安全形势错综复杂,KCon重新出发,在新的征程上迈出坚定的 1 步。KCon 组委会将全力保证延期期间大会各项工作的正常运行,为大家呈上精彩的技术盛宴!


延期期间,KCon组委会还将组织特色互动活动,并奉上今年的特色礼品,福利多多,请大家不要走开,持续关注我们~


期待与大家在这个夏天火热相聚!


KCon 组委会

2022年8月


0.jpeg


各位关注 KCon 的朋友们,


大家好!


正值某重要时期,很多安全人员因为工作原因无法观看直播,为更好的提升KCon大会关注度与体验感,KCon组委会经过慎重研究决定:


原定于2022年8月6、7日的举办的KCon大会,延期至8月27、28日(周六、周日)举行,仍然是线上直播的形式,直播入口不变。


给大家带来的不便,我们深表歉意!感谢大家对KCon的理解与支持!


邀请好友看直播(👈🏻点击了解)活动正常进行,延期到2022年8月29日上午11时截止。


扫描下方二维码

即可进入直播间

👇👇

KCon直播间链接.png


今年是 KCon 黑客大会十一周年,安全形势错综复杂,KCon重新出发,在新的征程上迈出坚定的 1 步。KCon 组委会将全力保证延期期间大会各项工作的正常运行,为大家呈上精彩的技术盛宴!


延期期间,KCon组委会还将组织特色互动活动,并奉上今年的特色礼品,福利多多,请大家不要走开,持续关注我们~


期待与大家在这个夏天火热相聚!


KCon 组委会

2022年8月


实战能力再获认可.png

近日,在中国信通院泰尔实验室组织的“先进网络安全能力验证评估计划第八期-端点检测与响应(EDR)产品能力评测”活动中,创宇内网主机安全监测系统(创宇EDR)成功通过FT-S04-022-01《网络安全产品能力评价体系 终端安全检测与响应(EDR)产品能力评价方法》的功能性检验,获得端点检测与响应(EDR)产品检验证书。

证书.png

中国信通院泰尔实验室在国内外具有公正、专业、权威的品牌形象,在信息通信的检验检测领域享有较高的声誉。

在本次测评过程中,创宇EDR 完成了终端信息采集、入侵检测、漏洞检测、威胁检测和处置、风险评估、主机发现、策略管理等十七项功能性的测试验证并获得检验证书。严苛的测试,体现了创宇EDR的坚实可靠的安全能力。

伴随着信息科技的发展,企业面临着更加严峻的安全挑战,企事业单位的终端是黑客进入其内部网络的主要途径。与此同时,新型攻击手段、高级APT攻击层出不穷,防不胜防,网络威胁由简单的个体逐步演变为有组织和有预谋的高级网络威胁攻击。

创宇EDR,又称创宇云影内网主机安全监测系统(简称“创宇云影”)是面向政府、军工、医疗、企业等行业的主机安全防护软件,通过AI机器学习技术、大数据关联分析技术、攻击场景溯源技术等提高对抗黑客攻击及恶意代码的能力,有效检测及拦截已知和未知安全威胁。将预防、检测和响应集中在统一的控制台流程中,为端点提供完善的全生命周期安全防护。

知道创宇将不负行业认可,积极创新,持续专注于网络安全实战能力的打造,多维度构筑基于大数据联防联控的网络安全实战化防御体系,秉承“为国为民”的初心,守护我国网络空间安全,为数字化时代保驾护航!

实战能力再获认可.png

近日,在中国信通院泰尔实验室组织的“先进网络安全能力验证评估计划第八期-端点检测与响应(EDR)产品能力评测”活动中,创宇内网主机安全监测系统(创宇EDR)成功通过FT-S04-022-01《网络安全产品能力评价体系 终端安全检测与响应(EDR)产品能力评价方法》的功能性检验,获得端点检测与响应(EDR)产品检验证书。

证书.png

中国信通院泰尔实验室在国内外具有公正、专业、权威的品牌形象,在信息通信的检验检测领域享有较高的声誉。

在本次测评过程中,创宇EDR 完成了终端信息采集、入侵检测、漏洞检测、威胁检测和处置、风险评估、主机发现、策略管理等十七项功能性的测试验证并获得检验证书。严苛的测试,体现了创宇EDR的坚实可靠的安全能力。

伴随着信息科技的发展,企业面临着更加严峻的安全挑战,企事业单位的终端是黑客进入其内部网络的主要途径。与此同时,新型攻击手段、高级APT攻击层出不穷,防不胜防,网络威胁由简单的个体逐步演变为有组织和有预谋的高级网络威胁攻击。

创宇EDR,又称创宇云影内网主机安全监测系统(简称“创宇云影”)是面向政府、军工、医疗、企业等行业的主机安全防护软件,通过AI机器学习技术、大数据关联分析技术、攻击场景溯源技术等提高对抗黑客攻击及恶意代码的能力,有效检测及拦截已知和未知安全威胁。将预防、检测和响应集中在统一的控制台流程中,为端点提供完善的全生命周期安全防护。

知道创宇将不负行业认可,积极创新,持续专注于网络安全实战能力的打造,多维度构筑基于大数据联防联控的网络安全实战化防御体系,秉承“为国为民”的初心,守护我国网络空间安全,为数字化时代保驾护航!

大会亮点.png


距离 KCon 2022 开幕只剩最后两周时间,还不清楚举办时间地点的朋友们看过来:


第11届KCon黑客大会(KCon 2022)

举办时间:2022年8月6日-8月7日

举办地点:线上云舞台(直播地址待公布)


KCon 2022 亮点抢先看

目前,KCon 2022 的准备工作已进入白热化阶段,小编多方查探,为大家总结了本届大会的五大亮点!


亮点一:线上直播,观看全免费

往年KCon都是以线下会的形式举办,粉丝朋友们可以现场感受火热的技术气息、与大牛们结识交流、网友面基、学术探讨、游览特色展台等。然而因场地大小及门票等限制因素,只有部分粉丝能够有机会来到现场。


自2020年疫情开始,两届 KCon 线下大会分别经历了停办、延期,今年疫情反复态势更加严峻。为保证大会顺利举办,会务组研究决定,今年KCon大会改为线上举办


同时,为感谢朋友们多年来对KCon的支持,也希望在疫情期间能让大家尽情遨游技术海洋,因此本届大会的观看全部免费

记得在8月6日-7日锁定 KCon 直播间,共享云端技术盛筵~


亮点二:18大干货议题分享,为护航未来“进阶”

“干货”一直是KCon的追求与坚持,每年的演讲议题,都会请由业界大牛组成的顾问专家团队结合大众评选的意见进行严格把关。


本届KCon Show Case汇聚了18大干货议题,涵盖了网络攻防、云安全、零信任、区块链、工控安全、APT等众多热点话题(议题传送门)。来自各大互联网企业、网络安全企业的一线网安技术人员,来自高校的前沿研究团队,以及独立安全研究员将陆续来到KCon云舞台,与大家线上分享最新的实战经验与研究成果。


KCon期待通过这一年一度的技术前沿分享盛会,不断为护航未来网络空间安全贡献“+1”的力量,让网络安全技术的发展不断进阶!


PS:本届大会演讲人阵容华丽,实力与颜值并存,更有来自太平洋彼岸的演讲人组合与集智慧与美貌于一身的女性演讲人参与其中,值得期待!


亮点三:知道创宇404实验室发布,狩猎威胁

知道创宇404实验室,被称为知道创宇核心而神秘的部门,是网络安全领域享有盛名的团队,更是KCon的力量之源。


404实验室由国内传奇黑客“黑哥”一手打造领导,目前在Web、IoT、工控、区块链等领域内的安全漏洞挖掘、攻防技术研究及APT高级威胁情报追踪等方面成果丰厚,多次获得国内外知名厂商致谢。


本届KCon,知道创宇404实验室发布环节再度实力来袭,将分享知道创宇近年来在威胁情报获取及APT狩猎方面的新思考、新成果。


2022-KCon议题海报-K&NAN.png


点击了解议题介绍,具体信息小编就不多透露啦,咱们大会见~


亮点四:网安神兵,云上来“演武”

众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。


KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有14件经过精心筛选的安全“兵器”等待大家探索!


我们将兵器谱的展示融入到大会议程中,邀请开发这些安全“神兵”的作者云上”演武”,详细讲解演示各“神兵”的技能及使用技巧等“秘籍”。


图片1.png


点击了解KCon 2022 兵器谱介绍


亮点五:多轮抽奖,特色礼品送不停

KCon多年来十分注重极客精神与文化的传播,并将其融入到每年的特色纪念品中。


本届KCon,结合“+1 进阶,护航未来”的主题精神,会务组设计制作了口罩、T恤、飞盘等一整套特色纪念品,将勇于探索、不断突破的极客精神包含其中,潮流与内涵兼收并蓄。


图2.png



在大会期间,每天都将设置4轮抽奖活动,获奖名额众多,同时为大家奉上丰厚的礼品(礼品传送门)。请大家盯紧下方议程及KCon直播间,千万不要错过哦~


KCon 2022 议程新鲜出炉


DAY 1  2022.8.6

8:30-8:40   知道创宇CEO致开场辞

8:40-9:20   知道创宇404实验室发布:转守为攻 积极防御——基于测绘技术的APT狩猎研究(K、NaN)

9:20-10:00  自动化API漏洞Fuzz实战(周阳、吕竭)

10:00-10:30  中场休息

                  【兵器谱展示】

                   --RequestTemplate(杨涛)

                   --问脉(陈靖远)

                   --AppInfoScanner(kelvinBen)

                   【抽奖活动】

10:30-11:10 ChromePatchGap在亿级用户量IM中的漏洞利用(avboy1337)

11:10-11:50 进退维谷:runC的阿克琉斯之踵(阮博男)

11:50-12:00 抽奖活动

——

14:00-14:40 Hacking JSON(浅蓝)

14:40-15:20 返璞归真:重新审视物理安全与近源渗透(杨文韬)

15:20-16:00 公有云下,企业安全审计框架和构建可审计的安全环境(Royce Lu、Zhanglin He)

16:00-16:30 中场休息

                【兵器谱展示】

                  --Udbserver(Bet4)

                  --NimShellcodeLoader(aeverj)

                  --SCA Checker (madneal)

                【抽奖活动】

16:30-17:10 智能WEB安全攻击系统(迟程)

17:10-17:50 解锁工控设备固件提取的各类方法(高剑)

17:50-18:00 抽奖活动


DAY 2  2022.8.7

8:35-9:15  Where’s My Session Pool?(张云海)

9:15-9:55  击败SOTA反混淆方法(程瑞、黄泳龙)

9:55-10:30 中场休息

               【兵器谱展示】

                 --openstar(周俊)

                 --fscan(影舞者)

                 --蜻蜓安全(汤青松)

               【抽奖活动】

10:30-11:10 The ATT&CK DarkHotel Playbook: Hunt and Simulate Attack(包盛斌 (@BaoshengbinCumt) )

11:10-11:50 tabby: java code review like a pro(王柏柱)

11:50-12:00 抽奖活动

——

14:00-14:40 RASP攻防下的黑魔法(徐元振(pyn3rd)、黄雨喆(Glassy))

14:40-15:20 名侦探的下午茶:Hunting with Provenance(张润滋)

15:20-16:00 浅谈零信任环境下攻击场景(薛逸钒)

16:00-16:30 中场休息

                【兵器谱展示】

                  --RedGuard(风起)

                  --HaE(key)

                  --云存储快速利用检测工具Cloud-Bucket-Leak-Detection-Tools(高鹏)

                【抽奖活动】

16:30-17:10 有关Web3与DID的思考: 资金追溯和地址画像技术在区块链安全场景下的应用(Plume)

17:10-17:50 如何从 defi 中捡钱?—— 智能合约安全代码审计(Rivaill、Snowming)

17:50-18:00 抽奖活动


敬请继续关注KCon黑客大会官方平台,获取最新信息~

8月6日至8月7日,云上见~


大会亮点.png


距离 KCon 2022 开幕只剩最后两周时间,还不清楚举办时间地点的朋友们看过来:


第11届KCon黑客大会(KCon 2022)

举办时间:2022年8月6日-8月7日

举办地点:线上云舞台(直播地址待公布)


KCon 2022 亮点抢先看

目前,KCon 2022 的准备工作已进入白热化阶段,小编多方查探,为大家总结了本届大会的五大亮点!


亮点一:线上直播,观看全免费

往年KCon都是以线下会的形式举办,粉丝朋友们可以现场感受火热的技术气息、与大牛们结识交流、网友面基、学术探讨、游览特色展台等。然而因场地大小及门票等限制因素,只有部分粉丝能够有机会来到现场。


自2020年疫情开始,两届 KCon 线下大会分别经历了停办、延期,今年疫情反复态势更加严峻。为保证大会顺利举办,会务组研究决定,今年KCon大会改为线上举办


同时,为感谢朋友们多年来对KCon的支持,也希望在疫情期间能让大家尽情遨游技术海洋,因此本届大会的观看全部免费

记得在8月6日-7日锁定 KCon 直播间,共享云端技术盛筵~


亮点二:18大干货议题分享,为护航未来“进阶”

“干货”一直是KCon的追求与坚持,每年的演讲议题,都会请由业界大牛组成的顾问专家团队结合大众评选的意见进行严格把关。


本届KCon Show Case汇聚了18大干货议题,涵盖了网络攻防、云安全、零信任、区块链、工控安全、APT等众多热点话题(议题传送门)。来自各大互联网企业、网络安全企业的一线网安技术人员,来自高校的前沿研究团队,以及独立安全研究员将陆续来到KCon云舞台,与大家线上分享最新的实战经验与研究成果。


KCon期待通过这一年一度的技术前沿分享盛会,不断为护航未来网络空间安全贡献“+1”的力量,让网络安全技术的发展不断进阶!


PS:本届大会演讲人阵容华丽,实力与颜值并存,更有来自太平洋彼岸的演讲人组合与集智慧与美貌于一身的女性演讲人参与其中,值得期待!


亮点三:知道创宇404实验室发布,狩猎威胁

知道创宇404实验室,被称为知道创宇核心而神秘的部门,是网络安全领域享有盛名的团队,更是KCon的力量之源。


404实验室由国内传奇黑客“黑哥”一手打造领导,目前在Web、IoT、工控、区块链等领域内的安全漏洞挖掘、攻防技术研究及APT高级威胁情报追踪等方面成果丰厚,多次获得国内外知名厂商致谢。


本届KCon,知道创宇404实验室发布环节再度实力来袭,将分享知道创宇近年来在威胁情报获取及APT狩猎方面的新思考、新成果。


2022-KCon议题海报-K&NAN.png


点击了解议题介绍,具体信息小编就不多透露啦,咱们大会见~


亮点四:网安神兵,云上来“演武”

众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。


KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有14件经过精心筛选的安全“兵器”等待大家探索!


我们将兵器谱的展示融入到大会议程中,邀请开发这些安全“神兵”的作者云上”演武”,详细讲解演示各“神兵”的技能及使用技巧等“秘籍”。


图片1.png


点击了解KCon 2022 兵器谱介绍


亮点五:多轮抽奖,特色礼品送不停

KCon多年来十分注重极客精神与文化的传播,并将其融入到每年的特色纪念品中。


本届KCon,结合“+1 进阶,护航未来”的主题精神,会务组设计制作了口罩、T恤、飞盘等一整套特色纪念品,将勇于探索、不断突破的极客精神包含其中,潮流与内涵兼收并蓄。


图2.png



在大会期间,每天都将设置4轮抽奖活动,获奖名额众多,同时为大家奉上丰厚的礼品(礼品传送门)。请大家盯紧下方议程及KCon直播间,千万不要错过哦~


KCon 2022 议程新鲜出炉


DAY 1  2022.8.6

8:30-8:40   知道创宇CEO致开场辞

8:40-9:20   知道创宇404实验室发布:转守为攻 积极防御——基于测绘技术的APT狩猎研究(K、NaN)

9:20-10:00  自动化API漏洞Fuzz实战(周阳、吕竭)

10:00-10:30  中场休息

                  【兵器谱展示】

                   --RequestTemplate(杨涛)

                   --问脉(陈靖远)

                   --AppInfoScanner(kelvinBen)

                   【抽奖活动】

10:30-11:10 ChromePatchGap在亿级用户量IM中的漏洞利用(avboy1337)

11:10-11:50 进退维谷:runC的阿克琉斯之踵(阮博男)

11:50-12:00 抽奖活动

——

14:00-14:40 Hacking JSON(浅蓝)

14:40-15:20 返璞归真:重新审视物理安全与近源渗透(杨文韬)

15:20-16:00 公有云下,企业安全审计框架和构建可审计的安全环境(Royce Lu、Zhanglin He)

16:00-16:30 中场休息

                【兵器谱展示】

                  --Udbserver(Bet4)

                  --NimShellcodeLoader(aeverj)

                  --SCA Checker (madneal)

                【抽奖活动】

16:30-17:10 智能WEB安全攻击系统(迟程)

17:10-17:50 解锁工控设备固件提取的各类方法(高剑)

17:50-18:00 抽奖活动


DAY 2  2022.8.7

8:35-9:15  Where’s My Session Pool?(张云海)

9:15-9:55  击败SOTA反混淆方法(程瑞、黄泳龙)

9:55-10:30 中场休息

               【兵器谱展示】

                 --openstar(周俊)

                 --fscan(影舞者)

                 --蜻蜓安全(汤青松)

               【抽奖活动】

10:30-11:10 The ATT&CK DarkHotel Playbook: Hunt and Simulate Attack(包盛斌 (@BaoshengbinCumt) )

11:10-11:50 tabby: java code review like a pro(王柏柱)

11:50-12:00 抽奖活动

——

14:00-14:40 RASP攻防下的黑魔法(徐元振(pyn3rd)、黄雨喆(Glassy))

14:40-15:20 名侦探的下午茶:Hunting with Provenance(张润滋)

15:20-16:00 浅谈零信任环境下攻击场景(薛逸钒)

16:00-16:30 中场休息

                【兵器谱展示】

                  --RedGuard(风起)

                  --HaE(key)

                  --云存储快速利用检测工具Cloud-Bucket-Leak-Detection-Tools(高鹏)

                【抽奖活动】

16:30-17:10 有关Web3与DID的思考: 资金追溯和地址画像技术在区块链安全场景下的应用(Plume)

17:10-17:50 如何从 defi 中捡钱?—— 智能合约安全代码审计(Rivaill、Snowming)

17:50-18:00 抽奖活动


敬请继续关注KCon黑客大会官方平台,获取最新信息~

8月6日至8月7日,云上见~