SFSRC助力 | 10月23日·上海,第七届安全开发者峰会即将开幕

文摘   2023-09-25 19:29   广东  

看雪·第七届安全开发者峰会(2023 SDC)将于10月23日在上海举办!本届峰会以“安全开发·数智未来”为主题,聚焦最前沿的网络安全技术和应用,共谋行业新发展。

-与安全大牛零距离交流切磋,结识各路安全精英;

-11大硬核技术议题与实经验分享;

-现场多轮精彩抽奖,大奖“遥遥领先”花落谁家?



峰会议程


会议名称:看雪·第七届安全开发者峰会(2023 SDC)

会议时间:2023年10月23日 9:00-18:10

会议地点:上海龙之梦大酒店(长宁区延安西路1116号)四楼

主办方:看雪

*点击查看大图



11大技术议题精彩预告


01

MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”


段海新——清华大学网络研究院教授

国务院学位委员会第八届学科评议组成员,世界知名攻防战队“蓝莲花”的联合创始人、网络安全研究国际学术论坛(InForSec)的联合发起人。长期从事网络空间安全领域的教学和研究,研究方向包括网络基础设施和协议安全、云计算平台安全、漏洞挖掘、网络攻击和地下产业检测等。曾带领团队发现了互联网基础协议的重要安全漏洞(DNS、HTTP/HTTPS、CDN等),促使Google、苹果、微软等公司多次升级安全产品,促使IETF等国际标准化组织多次修改协议标准,多项研究成果发表在国际四大安全顶级学术会议上,并获得CCS、NDSS等多个顶级安全学术会议的最佳论文奖。



接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?


本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS。其攻击目标为条件域名解析器(CDNS)。通过该攻击,攻击者可以巧妙地攻破域名辖区原则防护的界限,跨越域名解析器的缓存防御“护城河”——利用防护能力不足的域名解析转发器,污染防护十分严密的域名递归解析器共享缓存,进而接管包括顶级域名(如 .com 和 .net)在内的整个域名区域。


通过大规模的测量研究,他们发现 CDNS 在现实世界网络中的广泛使用,占比他们探测的开放 DNS 解析器的 41.8%。他们还还发现至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻击。通过与ISP进行访谈,他们证实 了CDNS 的广泛应用实例和现实世界中的攻击。



02

从逻辑计算到神经计算——针对LLM角色扮演攻击的威胁分析以及防御实践


张栋——vivo 安全研究员

目前专注AIGC安全研究,曾任职某通信网络集团、某金融集团,从事网络安全与隐私保护研究工作。



以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:

1) 导致LLM有如此能力和潜力的本质原因是什么?

2) 为什么LLM 输入与输出之间有如不同以往的特性?

3) 这些改变对于网络安全意味着什么?


经过对于学术界、工业界最新研究成果的学习、研究,笔者找到一个可能的答案是:从逻辑计算到神经计算的底层计算范式转移是本质原因之一。从逻辑计算到神经计算的转变导致对于绝大多数企业和个人,他们需要更关注LLM的输入输出,一定程度需要弱化对于LLM内部可解释性的深入研究。而这导致prompt安全成为未来的重点之一。


本报告包含如下内容:

  • 深度神经网络带来变革的可能的本质原因之一的分析:从形式逻辑计算到神经计算;

  • 结合当前与未来基于LLM构建应用的体系的分析,对其进行较全面威胁建模;

  • 对于prompt越狱的多维风险进行了分析,并进一步聚焦到LLM角色扮演攻击,笔者进行了较深入的威胁分析,实测该类攻击能以近50%概率突破GPT3.5模型。


结合LLM技术原理、prompt工程和微调技术,笔者提出在2个关键防御点上通过3种防御方案进行防御的框架。实验数据显示,这些方案能有效降低LLM角色扮演攻击的成功率高达90%。LLM使得网络安全变得更复杂、风险更大,未来的攻防博弈也会更智能、更残酷。最后,笔者展望了未来在LLM prompt安全研究方向上的思考,特别是从自动对抗到智能对抗的转变。



03

JDoop:下一代针对Java Web应用的静态分析框架


TheDog——京东安全实验室安全研究员

主要从事二进制安全研究, java静态分析方面的工作, 曾挖出ubuntu、nginx等关键基础设施中多个高危漏洞。



0xEaS——京东蓝军团队安全研究员

主攻WEB安全研究,代码审计、WEB渗透、漏洞挖掘等方面工作,曾独立挖掘过国内知名OA系统、安全产品等系统RCE 0day漏洞。



基于Datalog的新兴静态代码分析框架相比于传统静态代码分析工具有性能、灵活性、准确性等巨大优势,但却在以往甚少被提及。本议题将深入介绍其在Java Web漏洞挖掘中的应用,分享我们在分析Java Web程序时遇到的难点, 创新技术实践与漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。



04

轻舟“难”过万重山——工控漏洞挖掘的探索实践


刘洋——山石网科安全研究员

长期致力于工业控制系统漏洞挖掘,研究方向为移动安全、工控安全、逆向分析。具有多年攻防竞赛参赛与命题经验,挖掘过多个工业控制系统漏洞,拥有多场攻防竞赛出题经验(逆向工程、移动安全、工控安全方向)、拥有丰富的企业,院校及个人网络攻防培训经验。


山石安全技术研究院成立于2020年,是公司的信息安全智库与创新部门,旗下包括智能、应用、工控、信创和核心基础等五大实验室,输出原创漏洞、安全专利、原创文章、安全议题等研究成果,不断提供新的漏洞证书、致谢与编号。
工控安全漏洞挖掘之路面临万重“山”:缺乏相关设备,无工控实践环境,研究者知识储备不足,公司经费支持方面不足等。面对这些问题,议题分享者将结合过去的工业控制系统的漏洞挖掘思路,以及自身在做工业控制系统漏洞挖掘的过程中,所采取的各种探索方式、通过协议通信分析、流量抓包伪造篡改、攻击脚本编写、工控软件逆向、工控 app 逆向分析、模拟仿真、fuzz 测试等角度。


以及最终有效获取漏洞,并获得漏洞编号的方式进行阐述,并对工控软件漏洞挖掘的基本思路和方法进行描述,从工控软件采购,模拟仿真,工控梯形图的分析,逆向分析,以及工控流量分析、工控安全人才培养以及安全体系建设等角度对工控安全问题进行阐述。



05

从探索到利用:揭示安卓模拟器漏洞


罗思礼——安全研究员

二进制安全工程师,有丰富的二进制漏洞挖掘和利用经验,在 HITB,BlackHat 发表过技术演讲。



本议题将介绍演讲者对多款流行安卓模拟器的安全研究,演讲者在其中中发现了数十个安全漏洞,这些漏洞可以导致虚拟机ROOT提权、信息泄露、DOS、虚拟机逃逸等攻击效果,议题将以这些实际的案例介绍对安卓模拟器进行动静态分析的技巧,然后介绍每款模拟器和 Guest 操作系统的通信机制、攻击面、软件架构以及发现的部分典型漏洞,此外还会展示几个从虚拟机普通apk权限,提升到 ROOT 权限,然后进一步完成虚拟机逃逸的案例,最后会给出一些提升安卓模拟器安全性的建议。



06

深入 Android 可信应用漏洞挖掘


李中权——启明星辰ADLab 移动安全专家

专注于Android、Apple、loT方面的漏洞挖掘与Fuzzing。曾多次发现Apple、华为、荣耀、三星、小米、OPPO、vivo、联发科等主流厂商的高危漏洞,在天府杯上完成过产品破解。



在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。


与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。


在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。



07

芯片安全和无线电安全底层渗透技术


赵亚平——创始人&底网安全实验室负责人

拥有通信技术中级职称,热爱并高度重视电子技术基础学科和网络底层安全,从电子技术最基础做起,拥有硬件测试/集成/开发、通信链路/协议设计、嵌入式开发、汇编设计等传统IT开发经历。依托传统基础学科的研发应用背景,无缝衔接传统网络安全、物联网安全、车联网安全、工控安全等领域。擅长从网络底层视野深度洞察信息安全本质,尤其是硬件安全、芯片安全、固件安全、通信安全、无线电安全等细分领域。曾在某安全机构、上市公司(2022中国民营企业50强)、国企分别担任车联网安全资深专家、工控物联安全资深专家、汽车&工控信息安全总工等重要岗位。


和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。


硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,但因其底层敏感性、封闭性、不可见性等特征,相关攻防渗透技术、思路、工具、漏洞成果很少对外公布或透露,同理,类似深入硬件底层的攻防渗透技术、理念、方法在未来大国博弈、军工电子技术安全、硬件安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用,关键时刻甚至可起“一两拨千斤”之效果,其“杀伤力”和“威胁力”不容忽视。


常言道,“知彼知己,百战不殆”,本次议题将揭开“硬件黑客”神秘面纱,分享硬件安全、芯片安全偏冷门但又极度重要的渗透技术--芯片安全故障注入技术,并将其与芯片内部结构、芯片类别、业务属性、固件安全、CPU指令运行机制强关联,深入“骨髓”洞察底层芯片安全的神秘世界,另外本议题还将分享无线电安全底层扫描渗透技术,通过重放攻击、协议逆向还原、无线电跟踪三种不同技术原理破解、干扰某渗透对象,从方面案例提醒大家:无线安全的重要性和必要性。



08

USB FUZZ 工具前沿探索


何丙阳——联想安全实验室安全研究员

有多年的安全研究经验,主要领域覆盖IOT,侧信道,逆向分析等。



吴优——联想安全实验室安全研究员

有多年安全研究经验,参与补天破解杯,主要领域覆盖IOT,智能家居,逆向分析等。



USB是现代计算机系统和设备中最常见的外设接口,其某些固有的安全性问题使其容易成为攻击者的目标。在对USB安全研究的过程中,我们利用USB协议完全模拟了Windows带有人脸识别的USB摄像头,其符合微软的红外摄像头解锁的UVC协议,仅需一张普通红外图片就可以解锁Windows hello。


为了更全面的审查USB安全性,我们由此开发了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模拟不同的符合USB协议的设备,并且针对USB描述符数据交互传输的特性,模拟任意USB设备对主机的USB栈与驱动程序进行自动化fuzz,我们设计了一套提高效率的生成策略,对USB设备端发送数据生成种子,并且固件会根据不同的种子执行效果进行自动化反馈,减少fuzz时间,自动化反馈fuzz结果。目前fuzz成果还包括引起Windows、ubuntu 的拒绝服务,造成崩溃。


通过这项研究和开发工作,我们旨在深入理解USB安全性,并为提高USB设备的安全性和鲁棒性做出贡献。



09

车联网-站在研发视角挖漏洞


陈迎澳——小米智能终端安全实验室车联网安全专家

ChaMd5 Car负责人,目前主要从事手机、车联网、IoT的安全研究,曾多次在Geekpwn、车联网比赛中获奖。



随着汽车安全国标的出台,整车安全的总体方向确立,RCE的难度进一步提高,如何发现新的入口将是需要讨论的点。本议题从攻击者对整车研发的思考详细介绍挖掘车辆漏洞的方法,其中涉及以下几个方面:


- 当下的整车架构攻击面:随着汽车功能越来越多,暴露的攻击面也越多

- 供应链安全如何切入:整车多数部件以供应链开发为主,这将导致安全风险增高

- 感悟研发在写代码时的心路历程,分析研发写代码时会出现的错误

- 拖取车辆固件的方法:拖取固件时经常存在终端环境不全的问题

- 介绍漏洞挖掘的思路:要想挖洞,先有思路

- 介绍产出的漏洞:详细讲述漏洞细节并描述如何进行分析

- 某厂商控车私有协议分析:深入解析控车私有协议,解读每个字段代表的含义



10

虚虚实实——深入研究汽车虚拟化技术


张克雷——绿盟科技创新研究院安全研究员

上海市车联网协会特聘专家,研究方向为物联网与车联网安全攻防、创新产品孵化及落地。在第五届“强网”拟态防御国际精英挑战赛、2021智能网联汽车安全测评技能大赛等多个车联网安全大赛中荣获第一名、一等奖等成绩。



车联网安全的门槛这么高,如果有一个汽车可以直接装在自己电脑上该多好啊?你是否想过这个问题呢?没错,我们做到了。

本次议题介绍我们深入研究汽车虚拟化技术的过程,在这个过程中,可以看到我们突破了技术难点,基于主机与CAN网络的虚拟化,规划了较为合理的虚拟汽车架构,形成了非常真实的虚拟汽车系统。在这个系统下,我们对虚拟汽车进行了攻击、固件仿真、产品测试等多个场景。同时,本次议题还将介绍我们在实物研究方面的经验,与虚拟化一起,介绍虚实结合的一些关键点。



11

探索软件定义汽车的安全攻击面


曲乐炜——资深安全研究员

前百度资深安全工程师,曾负责百度AIoT产品安全保障工作,现为某自动驾驶公司安全负责人,负责车路云一体化产品安全保障、企业网络和数据安全防护体系建设工作。在WiFi、蓝牙、内核、安卓系统中均有深入研究,获得300+ CVE漏洞,多次获得谷歌安卓、高通、联发科致谢,被谷歌评为2022年度Top Bug Hunter,是紫光展锐芯片在全球获得致谢最多的研究员,BlackHat 2021 Europe/2022 Aisa/2022 USA,KCon 2023,5th AutoCS 2023 演讲者。



随着软件定义汽车时代的到来,面向服务的软件架构(Service-Oriented Architecture)被广泛应用到现代汽车中。汽车SOA的实现使车载应用开发和整车硬件平台解耦,车载应用可通过标准化的接口,调用汽车域控制器和传感器的能力。本议题深入研究主流SOA架构,通过整车角度发现多个安全攻击面,能够绕过系统限制发送敏感指令,如车门解锁,获取敏感信息等。展示如何通过恶意车载APP结合多个系统缺陷控制车辆,并提出安全建议与修复方案。



圆桌会谈:新能源汽车的发展前景和存在的问题

近年来,新能源汽车行业发展迅猛,备受社会关注。然而,在发展的过程中,车联网安全、汽车隐私安全等新的问题也逐渐浮出水面。为了深入探讨新能源汽车的发展前景和存在的问题,我们邀请了相关专家和企业代表共同参与本次圆桌会谈,共同探讨解决之道。


主持人:王琦(大牛蛙)

现任 DARKNAVY 董事长兼 CEO。KEEN、GEEKPWN和GEEKCON创办人。



嘉宾:宁玉桥——中汽智联总监

主要负责车联网渗透技术研究和自动化漏洞挖掘工具的开发,参与车联网产品安全漏洞专业库(CAVD)的建设,并牵头组织了多次汽车信息安全攻防挑战赛,专注于分析汽车开源软件中的安全隐患,特别关注于汽车安全漏洞对汽车功能安全造成的影响,同时支持国家相关部门开展车联网安全检查评估工作,参与多项汽车信息安全国家标准的撰写。




嘉宾:顾咏梅——上汽集团信息战略和网络安全部安全合规与风险管理高级总监,高级工程师

上海市信息网络安全管理协会副会长,上海市智能网联汽车网络安全产业协同创新中心副主任。上汽集团资深IT和网络安全管理专家,有丰富的相关管理经验。制定完成上汽集团多份网络安全和数据安全标准,并代表上汽集团参与多项智能网联网络安全方面国家与地方安全标准起草与修订、牵头工信部车联网身份认证和安全信任试点示范项目及多项市级其他网络安全相关项目等。



嘉宾:赵豪——蔚来汽车车机、车联网和生态安全负责人

蔚来汽车资深安全专家,负责车机安全、车联网安全和生态安全。他主要专注在移动安全、终端和应用安全等领域,特别是安全防御体系和安全架构方向有10余年研究经历。同时他还是BlackHat和RSAC会议的演讲者,在车机安全和终端安全防御领域拥有数十篇技术专利。




嘉宾:李均——犬安科技(GoGoByte)创始人&CEO,

DC010黑客社区发起人,DEFCON GROUPS中国区协调人,GoGoHack和ASRG China汽车网络安全社区负责人,前360高级安全研究专家专注于智能汽车、无线通信、硬件安全方向,360独角兽团队核心成员,《智能汽车安全攻防大揭秘》、《无线电安全攻防大揭秘》、《Inside Radio—An Attack&Defense Guide》等多本安全著作作者,研究成果得到过恩智浦、特斯拉、中国移动、GSMA、阿里巴巴、通用汽车、云丁鹿客等厂商的致谢,入选特斯拉安全研究者名人堂,MITRE物联网安全挑战赛全球第六名,在Blackhat、DEFCON、HITB、Defcamp、ISC等安全会议上发表技术分享和展示研究成果并受到CCTV、浙江卫视、连线杂志等媒体的报道。



安全训练营

为了丰富大家的参会之行,我们策划了“安全训练营”专题活动,10月22日(即峰会前一天)邀请了业内知名的技术专家和学者担任讲师,用一天的时间开展集训,专注实战教学,帮助学员快速提升实战技能。


*报名训练营送峰会门票

两场不同技能方向的安全训练营,感兴趣的朋友可根据自己的需求任选其一哦,一起来看看本次训练营的具体教学内容吧!


01

《ANDROID和ARM平台高级调试》

如果说20年前最热的软硬件组合是Windows + X86的话,那么今天最热的组合便是ANDROID/LINUX + ARM。对于热爱技术的极客来说,今天正是研究这一组合的好时机。可是,LINUX的源代码超过1千万行,ARM的技术手册动辄就大几千页,如何能在这个追求速成的时代里快速攻克这两座城堡呢?


本讲座独辟蹊径,选取一款具有代表意义的计算机系统——GDK8开发套件,拿着具体的实物来条分缕析,剖析系统中的核心部件和关键过程,结合实物来理解代码,以代码来理解实物。

培训时,每个学员都有一套GDK8硬件和一个挥码枪调试器,使用调试器来理解ARM架构的精髓,学习移动平台的软件栈,探索LINUX内核的底层逻辑。
整个讲座由《软件调试》的作者张银奎亲自讲授,深入浅出,现身说法,以“格物”的精神钻研探索,上代码,上调试器,放大关键细节,以亲眼所见来实证,不泛泛,不空谈。

主讲人:张银奎(Raymond Zhang)
1996年毕业于上海交通大学信息与控制工程系,在软件产业工作20余年,一多半时间任职于INTEL公司的上海研发中心,先后在PASD、DEG、CPG、PCCG、VPG等部门工作。业余时间喜欢写作和参与各类技术会议,发文数百万字,探讨各类软件问题,其中《在调试器里看阿里的软件兵团》等文章广为流传。2015年起获微软全球最有价值技术专家(MVP)奖励。著有《软件调试》和《格蠹汇编》二书,曾经主笔《程序员》杂志调试之剑专栏 。在多家跨国公司历任开发工程师、软件架构师、开发经理、项目经理等职务,对 IA-32 架构、操作系统内核、驱动程序、虚拟化技术、云计算、软件调优、尤其是软件调试有较深入研究。从2005年开始公开讲授“Windows内核及高级调试”课程,曾在微软的Webcast和各种技术会议上做过《Windows Vista内核演进》、《调试之剑》(全球软件战役研究峰会)、《感受和思考调试器的威力》(CSDN SD2.0大会)、《Windows启动过程》、《如何诊断和调试蓝屏错误》、《Windows体系结构——从操作系统的角度》(以上三个讲座都是微软“深入研究Windows内部原理系列”的一部分)等。翻译(合译)作品有《现代x86汇编语言编程》、《21世纪机器人》、《观止——微软创建NT和未来的夺命狂奔》、《数据挖掘原理》、《机器学习》、《人工智能:复杂问题求解的结构和策略》等。

1、课程收获
  • 深入学习ARMv8架构,理解ARM生态成功的奥秘;

  • 通过真实系统,学习计算机系统原理;

  • 学习LINUX内核的基本结构和核心部件;

  • 编写LINUX内核驱动开发内核空间的代码。


2、学习形式
讲解+演示+实操(自己动手实验)

3、培训对象及要求
在arm平台上从事开发工作的软件工程师,安全技术研究者,或者希望学习ARMv8架构的软硬件工程师。
*注意:本课程需由学员自带笔记本电脑

4、学员福利
  • 报名即赠送一套GDK8硬件+挥码枪调试器(预装安卓,价值¥1024);

  • 学员可免费获得2023 SDC 全价门票1张(价值¥1024);

  • 主办方将为学员提供免费午餐及晚餐;


5、课程目录
第一讲:ARM架构精要
要点:ARM的三大系列,四种特权模式,ARM手册,ARM架构的演进过程,ARMv8,ARM的微架构,Cortex,A53,A72,RK3328,GDK8,通过LINUX内核虚文件认识ARMv8

第二讲:理解应用层寄存器和指令
要点:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,谓词执行,访问内存的指令,ARM反汇编,观看函数,在Nano Debugger(NDB)中理解ARM的应用层指令和寄存器

第三讲:特权级别和固件
要点:处理器状态,系统寄存器,特权级别,处理器扩展,访问系统寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代码,分阶段初始化,U-Boot(两个阶段),内核命令行,系统启动过程

第四讲:硬件差异和设备树(DTS)
要点:五花八门的ARM硬件,问题,x86和PC的先进经验,设备树描述,DTS,DTB,编译方法,传递内核命令行,案例(因为命令行参数不当导致的内核Panic)

第五讲:异常和中断处理
要点:异常处理寄存器,异常处理过程,同步异常和异步异常,中断处理,GIC,GIC的结构,GIC的配置,GIC的初始化,Linux内核中的中断处理代码

第六讲:LINUX内核调试
要点:CoreSight技术,ADI,挥码枪调试器,中断到调试器,设置符号路径和源代码路径,设置断点,常见的调试场景


02

《Linux内核漏洞利用-从传统方式到篡改page-cache》

这是一门关于Linux内核漏洞利用的高级安全课程。近年来,Linux内核漏洞利用领域正在快速发展变化,从传统的内核攻击到利用page cache实现文件内容篡改等高级利用层出不穷。


互联网企业的基础设施大都依赖Linux系统,Linux内核安全对互联网企业极为重要。与此同时,国内自主研发的信创操作系统也正在重要的网络设备和系统中应用。

通过系统地学习这门课程,学生可以紧跟Linux内核安全技术演变的步伐,全面提高Linux安全研究与漏洞利用的技能;也可以帮助理解信创操作系统的内核安全问题,发现其潜在漏洞,从而提高国产操作系统的安全性。

这门课程涉及系统的Linux内核安全知识,并希望相关内容最终可以应用于提升企业系统与国产操作系统的安全性研究。
*注意:本课程需由学员自带笔记本电脑。

1、学员福利
  • 学员可免费获得2023 SDC 全价门票1张  价值1024元;

  • 主办方将为学员提供免费午餐及晚餐。


2、课程目录
1. CVE-2021-22555 内存破坏漏洞
1.1 越界写到UAF漏洞转换
1.2 msg_msg堆喷
1.3 skb堆喷
1.4 虚表劫持
1.5 ROP构造

2. dirtycow-文件内容篡改的起始
2.1 写时复制
2.2 页错误
2.3 内核条件竞争

3. dirtypipe-意外的文件内容破坏

4. dirtycred-从权限入手篡改文件

5. cve-2023-2008-从page cache入手篡改文件
5.1 从越界写到写page cache



极客市集

峰会现场开设“极客市集”展区,如果您对科技充满热情与求知欲,对产品有独特的创意想法,那么“极客市集”欢迎您来玩儿!


本届极客市集展商分别是:博文视点&Hacking Club





部分商品展示


这些只是“冰山一角”哦,欢迎来 SDC 现场探索更多新奇玩意儿!



峰会门票



01

2.5折门票  ¥256  (2人拼团=¥236)

截止时间:2023-10-17 18:00


*含五星级酒店自助午餐、抽大奖权益、会议资料及PPT限时获取

拼团后可分享给好友哦,成团概率更高!


02

全价门票  ¥1024

截止时间:2023-10-23 18:00


*含五星级酒店自助午餐、抽大奖权益、会议资料及PPT


03

企业级VIP门票  ¥2048

截止时间:2023-10-23 18:00


*含五星级酒店自助午餐和高级闭门晚宴、抽大奖权益、会议资料及PPT



04

训练营门票:ANDROID和ARM平台高级调试  ¥5999元

截止时间:2023-10-21 18:00

*满10人开班,否则全额退款


参与培训学员可免费获得【1套GDK8硬件+1个挥码枪调试器】,并赠送2023 SDC 全价门票1张。


05

训练营门票:Linux内核漏洞利用-从传统方式到篡改page-cache  ¥4999元

截止时间:2023-10-21 18:00

*满10人开班,否则全额退款


参与培训学员可免费获得2023 SDC 全价门票1张。


扫码报名参会👆



关于SDC

看雪安全开发者峰会(Security Development Conference,简称SDC)由拥有23年悠久历史的顶尖安全技术综合网站——看雪主办,面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。自2017年七月份开始举办第一届峰会以来,SDC始终秉持“技术与干货”的原则,致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长。





钻石合作伙伴



黄金合作伙伴



媒体支持



支持单位




参会活动赢奖品

一、公开转发本文至朋友圈集赞

集齐68个赞送:看雪·2023年定制T恤1件(前3名)

集齐58个赞送:2023 SDC门票1张(前3名)

集齐48个赞送:哔哩哔哩大会员月卡1张(前3名)

*拼手速啦,集满后截图发至公众号后台即可!


二、文末留言

留言点赞数第一:2023 SDC门票1张

留言点赞数第二:腾讯视频月卡1张

留言点赞数第三:网易云音乐黑胶会员月卡1张


开奖时间:9月28日(周四)11:00



球分享

球点赞

球在看


点击阅读原文查看更多

顺丰安全应急响应中心
顺丰安全应急响应中心(SFSRC)官方微信
 最新文章