主页 / 洞见未来 KCon 2017 / 议题列表
WebKit Vulnerability from 0 to 1
- 作者: Lockmanxxx
- 收录:
- 简介:
#议题概要: 目前浏览器的漏洞挖掘已经进入了新的阶段,经过了这么多年安全人员的努力,浏览器是不是已经很安全了?本议题将以 webkit 浏览器内核为例,介绍 webkit 在 html parser、JavaScript parser 等模块的实现细节。另外将向大众介绍一款我们所开发的挖掘框架,融合了编译感知等特点,并且根据团队多年的漏洞分析挖掘经验,总结了一套完整的漏洞挖掘工作流。借助于这些的
Powershell 攻击与防御
- 作者: 360天马安全团队 王永涛(@sanr)
- 收录:
- 简介:
#议题概要: 在过去的几年中,微软开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。 最近几年在攻击中看到越来越多的攻击者使用 Powershell 进行攻击,如内网渗透,APT 攻击甚至包括勒索软件中,PowerShell 为攻击者提供了系统原生功能支持,使得 PowerShell 正在逐渐成为一个非常流行且得力的攻击工具。 本议题揭秘 Power
深度解析bootlloader攻击面
- 作者: 吴俊豪
- 收录:
- 简介:
#议题概要: 本议题将从bootloader的启动开始,逐步深入,探究bootloader安全的方方面面,深度解析booloader的各个攻击面,介绍Sec·Ret在这方面的研究经验,以及相关的漏洞成果。 #目录 - PART 01 Bootloader 背景 - PART 02 主流厂商 Bootloader 对比 - PART 03 Qualcomm aboot - PART
从口袋里的伪基站到手持的真基站
- 作者: Seeker[BD4ET]
- 收录:
- 简介:
#议题概要: 从组装袖珍化的 LTE/GSM 伪基站开始,介绍将伪基站与运营商核心网连接,升级为真基站,从而大大增强攻击性的方法。 - 个人简介 - 组装袖珍化的4G伪基站 - 进入运营商核心网 - 将伪基站改装成运营商真基站 - 安全建议
授人以鱼不如授人以渔 教你如何写一个自己的私有越狱
- 作者: 蒸米 Min(Spark) Zheng
- 收录:
- 简介:
#议题概要: 在这次演讲中,我们会介绍如何打破 iOS 系统的缓解机制并实现一个私有的 iOS 越狱。需要强调的是,在这个私有越狱中,我们利用了不同类型的漏洞,绕过了 iOS 几乎所有的安全机制:通过 NSXPC 实现沙盒逃脱,通过 neagent 和 mach port 绕过 Team ID 和 Entitlement 检测,通过 IOHIDFamily 攻击内核,并最终破解内核堆的缓解机制以