机器学习在恶意样本检测方面的实践之路
  • 作者: 李薛 东巽科技(北京)有限公司
  • 收录:
  • 简介:

他描述了机器学习在恶意样本检测方面,如何一步一步从零走过来,如何在问题面前做选择,如何逐步改进,如何跨坑,如何落地,还有需要重点考虑和注意的要点,以及在迭代改进的研究工作流程。 - 初识机器 - 来自恶意样本的挑战 - 判定规则,之外还有什么? - 我们目前的成果 - 对机器学习的粗浅认识 - 两个学科的结合 - 机器学习的经典流程:训

短距离无线系统与航空无线电系统攻击
  • 作者: 张婉桥 UnicornTeam无线通信
  • 收录:
  • 简介:

- 人体移植芯片 - 人体移植设备 - 汽车无线控制 - IC智能卡 - 芯片银行卡防护 - 无线电逆向分析 - 分析工具——SDR - 无线电逆向分析流程 - 无线遥控信号 - 无线遥控信号解调后波形图 - 分析有效数据内容 - 流图 - 手表抬杆 - 胎压报警器破解 - 胎压报警器工作原理 - 无线电逆向分析流程 - 录制信号 - 解调后的信号 - 逆向分析

典型逻辑漏洞挖掘
  • 作者: 陆柏廷 漏洞盒子
  • 收录:
  • 简介:

郑国祥介绍了web框架安全漏洞的fuzzing测试,利用静态代码流程分析,结合fuzzing跟动态检测机制挖掘框架0day,突破漏洞利用限制将鸡肋漏洞转变成严重漏洞。 - 企业安全测试进化史 - 何为业务场景 - 业务逻辑漏洞是怎样的存在 - 开发人员VS安全人员 - 身份盗取|迷失的穿云箭 - 身份盗取|简单认证 - 身份盗取|最后一公里 - 权限跨越|垂直水平 - 权限跨

WEB框架0day漏洞的发掘及分析经验分享
  • 作者: 郑国祥,杭州安恒信息技术有限公司
  • 收录:
  • 简介:

郑国祥介绍了web框架安全漏洞的fuzzing测试,利用静态代码流程分析,结合fuzzing跟动态检测机制挖掘框架0day,突破漏洞利用限制将鸡肋漏洞转变成严重漏洞。 #提纲 - Web框架介绍 - 不同web框架的安全特质 - 框架漏洞静态分析方法 - 框架漏洞动态分析方法 - 自动fuzzing人工检测

Debian GNULinux安全合规之路-杨旭
  • 作者: 杨旭,腾御安信息
  • 收录:
  • 简介:

杨旭以《Debian GNU/Linux安全合规之路》为题进行了分享。

[Pwn2Own 2016] Flash Player最新安全特性分析及绕过思路
  • 作者: 文选@腾讯电脑管家
  • 收录:
  • 简介:

一直以来,Flash Player的安全性都备受质疑,15年HackingTeam泄露事件更是将其推到了风口浪尖。Adobe痛定思痛,在随后的版本中为Flash Player增加了很多新的安全特征和防护机制,极大的增加了漏洞利用的难度。早期的利用方法完全被堵死,也鲜有看到新的利用思路出来。 在本议题中,郑文选以腾讯安全Sniper战队在Pwn2own 2016中3秒攻破Adobe Flash