2020年10月23日,第四届看雪安全开发者峰会(2020 SDC)即将在上海隆重召开! SDC面向开发者、安全人员及高端技术从业人员,由拥有20年悠久历史的老牌安全技术社区——看雪学院主办,是国内开发者与安全人才的年度盛事。
本届看雪安全开发者峰会(SDC)以“新安全,新未来”为主题,继续延续技术干货的宗旨,邀请业内顶尖安全专家莅临现场,议题覆盖IoT安全、移动安全、漏洞挖掘、恶意软件、AI安全、工控安全、软件保护等领域,紧抓当下前沿技术,力争为大家带来一场知识的饕餮盛宴。
10月22日 为训练营日,我们邀请三位业内大师,聚焦近期最热门领域、最实用技术,开设三大技术训练营,引爆你的学习力!
10月23日 峰会现场10大精彩议题和1大圆桌会议,燃烧你的大脑!
致谢
看雪学苑创始人 段钢
致辞
中共上海市委网络安全和信息化委员会办公室总工程师 杨海军
致辞
百度副总裁 马杰
逃逸IE浏览器沙箱:在野0Day漏洞利用复现
今年6月和8月,微软分别修复了某APT攻击中使用的两个在野0Day。其中CVE-2020-1380是IE浏览器JavaScript引擎的一个远程代码执行漏洞。当攻击者取得IE浏览器渲染进程的代码执行权限后,再利用本地过程调用(LPC)攻击存在于打印机驱动服务splwow64.exe中的一个任意指针解引用漏洞CVE-2020-0986,实现权限提升,逃逸IE浏览器的沙箱。本议题将介绍这两个0Day的漏洞原理及利用方法,最后演示在Windows 10 2004版本下的完整利用过程。
LightSpy:Mobile间谍软件的狩猎和剖析
今年1月份,发现一起针对香港地区”Water Hole”攻击,攻击者在多个论坛上发布了恶意新闻站点链接,当用户被诱导访问这些网站时,攻击者使用了隐蔽的iframe来加载并执行恶意代码,如果用户使用存在漏洞的设备点击这些链接,就会下载一种全新的iOS恶意软件变种-lightSpy。针对Android设备,也有相似的攻击,其恶意软件家族为dmsSpy,黑客可窃取受害者的设备信息、通信录以及SMS消息等。本议题将详细介绍一种全新的iOS恶意软件变种lightSpy以及Android恶意软件家族dmsSpy的整体功能及传播方式。
DexVmp最新进化:流式编码
安卓加固诞生和发展的过程,是对Dex格式的保护由浅入深的过程。目前加固采用的DexVmp方案,某种程度上抑制了脱壳的自动化,但它还是会依赖映射表和系统原先的Opcode做对应。本议题将介绍新的保护方式,升级了原先的DexVmp方案,对字节码重新编码,自定义变长指令,而不是之前的映射表形式。从某种程度来说,摆脱了Dex格式的限制,使得基于映射表完美还原代码成为历史。
Android WebView安全攻防指南2020
本议题将从WebView漏洞基本模型出发,基于演讲者在甲方安全工作和参加Google GPSRP漏洞挖掘积累的丰富案例, 既深入浅出地介绍WebView安全配置、白名单校验、Js2Java接口安全、Intent Scheme校验等方面的典型安全漏洞与利用手法,也为开发者提供安全编码方面的指南。
抽奖
午休
生物探针技术研究与应用(AI技术方向)
本次演讲将从当前主流的实现方案以及优缺点、基于距离匹配+神经网络融合的模型架构等方面深入介绍生物探针建模。不仅将高屋建瓴的介绍生物探针当前的主流发展方向,同时也将基于一个工业标准模型,细致入微的拆解从数据采集、特征抽取、模型选型以及调优的探针技术的建模全流程。
世界知名工控厂商密码保护机制突破之旅
本议题以世界范围内工控设备市场份额占比最大的西门子、施耐德、罗克韦尔等厂商的核心控制设备为研究对象,讲述了核心控制设备的密码保护机制缺陷及其突破思路,总结出几种行之有效的攻击思路和实现方法,并提出了针对这些缺陷的安全设计建议。无论您是工控系统开发人员还是工控安全研究人员都值得一看。
敲开芯片内存保护的最后一扇“门”
本议题主要介绍常规市场占比比较高的微处理器,emmc,NoR Flash,NAND Flash等通用芯片固件提取方案,并针对芯片本身读保护进行注入型安全绕过,对内存保护芯片进行低成本的侧信道攻击达到固件提取的效果,并为开发者提供低成本高效的安全加固和防解包方案。本议题还会开源一些常规通用的固件提取的硬件(PCB图纸)+软件的方案。
休息
抽奖
基于量子逻辑门的代码虚拟(vmp)保护方案
vmp/tmd代表了vm技术的两个方向,十六年过去了技术原理并没有太大的突破。
本议题从“量子逻辑门”出发,从vm底层原理开始探讨包括“万用逻辑门”,“ALU-算数计算器”,“代码条件分支路径隐藏”,“多态变形编译器”,“标志寄存器惰性计算提高代码优化和安全性”,“智能垃圾代码生成”等相关技术,实现安全性与性能比更高的vm方向。
麒麟框架:现代化的逆向分析体验
麒麟框架是一个以跨平台模拟为基础的插桩逆向分析框架。本议题在介绍的麒麟框架的基础上,进一步阐述麒麟框架在MBR实模式分析中的独特作用,同时展示麒麟IDA插件如何为IDA Pro带来插桩分析、可视化模拟和反混淆等高级二进制分析功能。
高通移动基带系统内部揭密(Qualcomm BaseBand System Internal Rev
5G新基建大浪潮,本演讲将通过对全球4G/5G端应用最大的基带芯片提供商——高通的移动4G/5G基带系统进行深度的逆向工程,从Hexagon DSP芯片指令架构以及微内核操作系统QuRTOS的实现方式进行深入探究,来一窥高通基带系统的内部实现逻辑,除了会介绍包括QuRTOS系统的内存管理、设备管理、任务进程管理等特性以外,还会揭密高通基带系统不为人知的一些内部秘密。
圆桌会谈:新安全、新未来
抽奖
Apple iPhone 11等奖品
门票名称 | 单价(¥) | 截止时间 |
培训时间:2020年10月22日(周四) 9:00~18:00
培训地点:上海
训练营简介:
近年来,各大CTF赛事中安卓平台题目不断涌现,头部互联网公司也对移动业务安全如风控、手游反外挂、安全合规等越来越重视。
在这样的大背景下,安卓安全方面的人才需求与日俱增,对安卓APP的逆向分析也成为了广大安全从业人员不可或缺的基本技能。
为了实现对安卓APP的逆向分析工作,往往在拿到一个apk以后需要首先使用静态分析对apk进行反编译和代码审计。
但是,随着APP加壳技术的普及与加固服务的便捷,越来越多的安卓App在发布前便使用代码加固来增加逆向分析难度,对加固App的脱壳便成了首要解决的难题。
因此当下,对安卓App的加固与脱壳已成为专业的安全分析人员必备的移动APP逆向分析技能,也是职场上升职加薪的强大竞争力。
为此,看雪推出干货和福利满满的《安卓APP加固攻与防》训练营!
本次训练营对Android平台App加固与脱壳进行培训,主要包括App加壳原理分析以及FART脱壳机的框架设计和原理,最后包含动手实践阶段,实现属于自己的自动化脱壳工具以及对加壳App的脱壳。
本次训练营对Frida进行培训,App逆向实例分析,动手实验:
1、从dex的整体保护开始,详细介绍加固技术的发展和每一代加固技术要解决的问题;
2、包含各加固技术的具体案例和分析,包含ART下的抽取壳、VMP壳以及dex2c壳的原理和案例分析;
3、包含FART全自动脱壳机框架和原理分析,以及FART要解决的问题;
4、包含不同类型抽取壳的案例分析,主要包括函数执行前恢复的以及增强版的函数抽取:函数自解密实现的抽取技术;
5、包含基于gdb的调试利器:Hyperpwn的使用;同时使用Hyperpwn实现对VMP壳的动态调试以及映射表的建立;
培训亮点:
老司机带你洞悉Android应用加固中函数抽取的根本原理,何为主动调用的脱壳思想,VMP的原理与攻击手段。
学员要求:
有一定基础的Android逆向研究人员,对Android应用代码保护感兴趣,强烈想了解Android应用加固攻防的安全研究人员。
课程福利:
1、主办方将赠送一部手机用于学习;
2、主办方将为学员提供免费午餐及晚餐;
3、学员可免费获得2020安全开发者峰会价值 1024元 门票一张。
注意:
1、本课程需由学员自带笔记本电脑;
课程目录
一、 Android APP加固技术发展
1. dex整体保护
2. dex内存加载
3. 函数抽取
4. VMP和dex2c
二、 Android APP脱壳的本质
1. Dalvik下通用脱壳点原理和实践
2. ART下通用脱壳点原理和实践
3. 如何快速发现ART下海量脱壳点
4. ART下通用脱壳点的实践和效果测试
三、FART全自动脱壳机的框架和原理分析
1. FART框架设计和要解决的问题
2. FART第一组件:脱壳组件的设计
3. FART第二组件:主动调用链的构造
4. FART第三组件:修复组件的使用
四、使用Hyperpwn动态调试VMP壳案例
1. Hyperpwn的安装和使用
2. 定制ART绕过所有反调试
3. 动态调试VMP中的解释器
4. 映射表的建立以及函数的还原
课程咨询:添加微信kanxuecom(备注训练营)
如今网络安全人才的培养越来越受到国家和社会的重视,而CTF作为全球网络安全圈最流行的竞赛形式,也逐渐兴起。对于个人而言,在高水平CTF比赛中取得成绩既是对个人能力的锻炼,也是技术水平的证明。
本课程旨在讲解CTF中的一类难题 —— 自定义混淆的二进制类赛题,介绍如何透彻分析CTF中的自定义混淆方法,并在此基础上实现自动化解混淆从而解决这类题型,帮助学员梳理CTF中混淆与解混淆的技术思路,提升二进制安全技术相关的问题分析与解决能力。
培训时间:2020年10月22日(周四) 9:00~18:00
培训地点:上海
内容简介:
1. CTF二进制混淆类题型基本出题思路与对抗思路
二进制混淆种类与方法
二进制解混淆的基本思路和技术方法
2. 基于异常处理的混淆与解混淆
通过具体赛题讲解基于异常处理的混淆技术
对该类混淆的自动化解混淆方法
3. 基于伪条件分支的混淆与解混淆
通过具体赛题讲解基于伪条件分支的混淆技术
对该类混淆的自动化解混淆方法
4. 真题练习
指导学员动手完成涵盖所讲混淆技术的高水平赛事真题
学员要求:
1. 有一定的python开发及逆向与安全分析能力
2. 本课程需由学员自带笔记本电脑
课程福利:
1、主办方将为学员提供免费午餐及晚餐;
2、学员可免费获得2020安全开发者峰会价值 1024元 门票一张。
讲师介绍:
看雪知名专家,某国际顶尖CTF战队成员(二进制方向)CTF竞赛经验丰富,曾多次参加DEFCON CTF final并取得佳绩,此外在plaidctf、hitconctf、XCTF、网鼎杯和强网杯等国内外知名CTF赛事中均曾获奖,排名靠前。
课程咨询:添加微信kanxuecom(备注训练营)
培训时间:2020年10月22日(周四) 9:00~18:00
培训地点:上海
主要内容
DCI是英特尔Skylake微架构引入的调试技术,允许通过USB3接口建立JTAG调试会话。DCI调试依赖硬件扫描链路来控制和访问目标系统,不依赖上层,因此可以调试软件调试器无法调试的“临界地带”和敏感逻辑。
本培训以实战形式带领学员调试进军软件世界中的高寒地带,包括:
1. BIOS
2. Boot Loader
3. 系统管理模式(SMM)
4. OS内核
5. KVM
五大块内容,通过一整天的现场调试教学课程,能够让学员在实战中高效的学习使用DCI调试的基本方法和高级技巧。
听课对象要求
本培训针对从事安全研究和逆向工程高级工程师设计,要求参加者具有3年以上在安全领域的工作经验,熟悉常用的软件调试命令。
要求学员自带安装了Windows 10 (64位)的笔记本电脑。
培训环境需求
现场需具有无线网络,可以访问互联网,以便下载调试符号
福利
本培训会免费为每个学员提供一台Mini PC(GDK7-100)作为调试目标,价值3980元
USB3.0专用调试电缆一根
免费参加看雪2020 安全开发者峰会
讲师个人简介
张银奎,格蠹信息科技(上海)有限公司创始人,微软全球最有价值技术专家(MVP),同济大学电子与信息工程学院特邀讲师,前INTEL亚太研发中心高级架构师,《软件调试》、《格蠹汇编》的作者。1996年毕业于上海交通大学信息与控制工程系,在软件产业工作20余年,在多家跨国公司历任开发工程师、软件架构师、开发经理、项目经理等职务,对 IA-32 架构、操作系统内核、驱动程序、虚拟化技术、云计算、软件调优、人工智能、计算机视觉、边缘计算、尤其是软件调试和信息安全有较深入研究。从2003年起在INTEL公司工作13年,曾获得INTEL年度最佳员工、移动计算事业部总裁创新奖等。除了著有广泛影响力的《软件调试》外,翻译作品有《现代x86语言汇编编程》、《观止——微软创建NT和未来的夺命狂奔》等。
训练营咨询:请添加微信kanxuecom(备注训练营)