资料列表
Preview Name 作者 Date File info Actions
  • FFmpeg 漏洞挖掘之路
    • 什么是 Fuzz (模糊测试)
    • 传统 Fuzz的特点
    • 现代 Fuzz 的特点
    • FFmpeg 介绍
    • 已有的研究成果
    • Fuzz 准备
    • 碰到的问题
    • FUZZ 成果

    以 FFmpeg 的漏洞挖掘过程为切入点,深入浅出介绍了如何使用现代 Fuzz 工具对网络协议进行 Fuzz,并在对RTMP协议 Fuzz 的过程中发现了多处代码导致的严重漏洞 CVE-2017-11665。同时分享一些在 Fuzz 过程中的难点和注意点。

谢俊东(栈长) 蚂蚁金服巴斯光年安全攻防团队 2017-11-28 12:36:27
  • 附件: 1 个
  • 大小: 0.93 M
  • 软件漏洞的“工业2.0”: 目标、挑战与进展
    • • 软件漏洞的“工业化进程”
      • – 实现漏洞挖掘、分析、利用的自动化是未来发展方向
    • • 当前的技术现状与面临的挑战
      • – 当前在漏洞自动分析与利用方面的主要技术进展和面临的技术挑战
    • • 智能化是解决当前的重要思路
      • – 机器学习、深度学习等技术已初步展现其在程序分析工作中的优势和作用
    • • 软件漏洞研究探索与思考
      • – 我们在漏洞挖掘、分析与利用等方面的部分探索与进展
苏璞睿 中国科学院软件研究所研究员 软件智能分析协同创新团队负责人 2017-11-27 09:35:19
  • 附件: 1 个
  • 大小: 3.31 M
Qihoo 360 Nirvan Team 2017-11-27 08:09:44
  • 附件: 1 个
  • 大小: 1.96 M
郑吉宏 & Amat 长亭科技 安全研究员 2017-11-27 08:08:12
  • 附件: 1 个
  • 大小: 1.18 M
宋程昱 加州大学河滨分校助理教授 2017-11-27 08:05:30
  • 附件: 1 个
  • 大小: 1.12 M
  • 源码审计与 windows 内核漏洞
  • 目录

    • • 个人和团队介绍
    • • 引子
    • • 案例1-RFONTOBJ::VMAKEINACTIVE()堆破坏漏洞
    • • 案例2- XXXENABLEWNDSBARROWS UAF漏洞
    • • 案例3- EPATHOBJ::PPRFLATTENREC 未初始化漏洞
    • • 案例4 TAGCLS对象 UAF漏洞
    • • 案例5- NTUSERCALLNEXTHOOKEX类型混淆漏洞
    • • 总结
    • • 参考资料
国鹏飞 360代码卫士团队安全研究员 2017-11-27 08:03:39
  • 附件: 1 个
  • 大小: 1.17 M
  • Windows PatchGuard 机制原理与其对安全领域的影响
  • 目录

    • 概述
      • ·什么是PATCH GUARD?
      • ·PATCH GUARD 执行流程分析
    • 突破手段
      • ·各系统版本 - 静态突破
      • ·各系统版本 - 动态突破
      • ·利用硬件支持进行攻击
    • 一些想法
      • ·安全厂商与PATCH GUARD
      • ·关注新机制:HYPER GUARD
范洪康 反外挂工程师 安全研究员 2017-11-27 08:01:38
  • 附件: 1 个
  • 大小: 0.98 M
Chao Zhang Assoc. Prof. Tsinghua University 2017-11-27 07:59:29
  • 附件: 1 个
  • 大小: 1.3 M
  • 重现速8僵尸车队 蓝牙4.0 BLE协议的进攻
  • 议题概要:

    蓝牙 4.X BLE 协议的进攻 Bluetooth Low Energy(BLE)协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探 BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。

    目录

    • PART 01 BLE是什么?
    • PART 02 协议技术特点
    • PART 03 寻找身边的设备
    • PART 04 如何嗅探BLE协议数据
    • PART 05 协议分析与攻击方式
杨晋(资深安全研究员) 2017-09-04 13:58:25
  • 附件: 1 个
  • 大小: 2.32 M
  • WebKit Vulnerability from 0 to 1
  • 议题概要:

    目前浏览器的漏洞挖掘已经进入了新的阶段,经过了这么多年安全人员的努力,浏览器是不是已经很安全了?本议题将以 webkit 浏览器内核为例,介绍 webkit 在 html parser、JavaScript parser 等模块的实现细节。另外将向大众介绍一款我们所开发的挖掘框架,融合了编译感知等特点,并且根据团队多年的漏洞分析挖掘经验,总结了一套完整的漏洞挖掘工作流。借助于这些的帮助,在这些模块中,能在较短时间内挖掘出 webkit 相关的漏洞,并且使代码覆盖率接近100%,通过总结前期的这些挖掘工作,分享后续的挖掘思路。

    目录

    • PART 01 浏览器漏洞挖掘难点
    • PART 02 Why WebKit?
    • PART 03 挖掘思路
    • PART 04 挑战
    • PART 05 漏洞挖掘平台
    • PART 06 展示
    • PART 07 To Do Soon
Lockmanxxx 2017-09-04 13:47:42
  • 附件: 1 个
  • 大小: 47.14 M