会议名称:2021 安全开发者峰会
地点:上海静安洲际酒店(恒丰路500号)
时间:2021年10月23日(周六) 9:00-18:00
主办方:看雪学院
安全开发者峰会是由拥有22年悠久历史的老牌安全综合服务网站—看雪学院主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。
秉承着技术与干货的原则,看雪学院于2017年11月成功举办了第一届安全开发者峰会,议题涵盖了安全编程、软件安全测试、智能设备安全、物联网安全、漏洞挖掘、移动安全、WEB安全、密码学、逆向技术、加密与解密、系统安全等,吸引了业内顶尖的开发者和技术专家,旨在推动软件开发安全的深入交流与分享,为安全人员、软件开发者、广大互联网人士及行业相关人士提供最具价值的交流平台。
致辞
蔡立志 上海计算软件技术开发中心副主任
基于Qemu/kvm硬件加速的下一代安全对抗平台
演讲嘉宾:蒋浩天 字节跳动云安全专家,现就职于字节跳动无恒实验室
该议题通过在物理机直接对虚拟机进行内存操作来实现调试器/ARK,思路新颖,使得调试器/ARK对于虚拟机客户机不可见,具有天生的隐藏和不可检测的特性,开启上帝模式!只是在复杂现实环境下,稳定性,兼容性将是最大的挑战。该议题值得期待!
KVM-Based security platform安全对抗平台在传统安全对抗过程中,由于ark 工具,调试器,行为分析工具和恶意样本处于同一个操作系统中,和恶意样本拥有同样的权限,这导致安全工具容易被检测。同时,恶意样本可能会对安全工具进行攻击,这又会导致结果不可信。
为了解决这些问题,我们通过对QEMU/KVM二次开发,将ARK能力,调试能力,动态检测能力集成到一起,开发一个新的安全对抗平台,运行在宿主机环境,将恶意样本运行到虚拟机中,使得安全对抗平台天生具备不可检测行。
在此平台下,我们具备更高的权限,可以精准的控制操作系统运行的粒度,实现降维打击。
代码混淆研究的新方向
演讲嘉宾:程瑞、南子龙 西安交大智能网络与网络安全实验室
该议题对混淆的研究做了许多的工作,议题实用且讲解透彻易懂,理论分析和实例讲解也都非常到位,值得期待。学术界往往偏向于以完全自动化的分析工具作为对抗对象,而工程技术领域(以看雪群体为例)常常偏向于将人(这部分人擅长于人肉逆向工程)作为对抗对象,该研究兼顾到了这两种对象,基于前人的研究提出新的运用方向和和思路。比如探索分支跳转加密和控制流模糊,提出了更多思路和方法,在对抗符号执行所提出的基于路径爆炸、符号内存寻址难题和约束收集的混淆有很重要的现实价值。
现阶段,业界最主流的保护技术仍然是以代码虚拟化为代表的混淆方案,目前应用较广的产品主要有Themida与VMProtect。Themida是通过模式匹配混淆引入严重的变形加强Handler的分析难度,VMProtect是通过引入复杂的逻辑门对原代码中的计算进行恒等变换以加强虚拟化编译后与计算有关代码的分析难度。
我们的实验显示,以VMProtect为代表的加强计算复杂度的混淆方法已经很难再起作用。而Themida在引入复杂变形的同时也极大拖慢了运行速度。我们试图提出若干代码混淆研究的新方向以弥补现有软件保护技术的不足。
houdini编译机制探索
演讲嘉宾:张玉璞 腾讯IEG手游客户端对抗负责人
Houdini作为intel研发的一套用于在x86架构下执行arm指令的系统,除搭载intel架构的手机外,在目前各种模拟器上都作为arm到x86转换编译的核心组件使用。而houdini从性能优化的角度考虑。使用了十分复杂的动态生成代码生成机制,使得在Houdini基础上的汇编指令极难精确的与原生arm指令进行映射。由于其特殊性,当前业界对于houdini的研究,尤其是其核心的实时指令转换的资料基本没有。我们通过对houdini机制的深入分析,能够尝试理清其编译的诸多实现细节。为我们在模拟器领域对代码执行层面构建更为深入有效的安全方案提供技术基础。
APT针对恐怖主义的间谍活动剖析
演讲嘉宾:包盛斌 前趋势科技安全研究员
2020 年我们捕获了APT组织PURPLE EARTH CROCOTTA针对特殊人群的攻击,其中2020年3月发现了在野APT组织PURPLE EARTH CROCOTTA,经过深入研究,我们发现查谟和克什米尔的网络间谍活动主要针对穆斯林、锡克教徒、恐怖分子和恐怖组织的洗钱活动,该网络间谍活动自 2014年以来一直活跃。在本演讲中,我们将揭示 PURPLE EARTH CROCOTTA针对特殊人群的网络间谍活动。
抽奖
午休
HarmonyOS安全架构与应用安全开发
演讲嘉宾:方习文 博士,华为消费者业务隐私与数据保护实验室主任
分布式业务为用户带来便利的同时,也面临安全隐私上的风险与挑战。本报告介绍HarmonyOS为开发者提供的安全能力,并系统性回顾分布式系统安全设计的基本目标、分布式场景下的数据安全与隐私挑战,介绍HarmonyOS安全架构设计与实践,从系统设计的层面上如何保障应用开发的安全。
SaTC:一种全新的物联网设备漏洞自动化挖掘方法
演讲嘉宾:陈力波 上海交大网安学院创新实践教研室副主任
基于前后端文件中的“共享关键字”,我方研究人员提出了一种新颖的物联网设备漏洞挖掘方法--SaTC (Shared-keyword aware Taint Checking),通过利用前后端同时出现的“共享关键字”作为污点分析输入,从而能够聚焦在后端执行体中与前端输入强相关的数据引入点,将其作为污点分析的开始位置,降低符号执行复杂度,同时能够更加精准、高效地发现多种类型的安全漏洞。研究人员已将提出该方法的学术论文发表在国际安全顶会USENIX Security 2021上,设计实现的原型系统也已经实际应用于IoT设备漏洞挖掘中,取得了不错的效果,在6个知名厂商的39款设备中找到了33个漏洞,其中30个已经被授予了CVE/CNVD/PSV编号,部分高危安全漏洞还通过GeekPwn(极棒)、天府杯等安全破解赛予以了披露,收到相关厂商致谢和组委会奖励。
基于模拟仿真的蓝牙协议栈漏洞挖掘
演讲嘉宾:贾舵 阿里安全-IOT安全专家
在IOT安全中,蓝牙协议栈的安全性非常重要,恰当的使用模拟技术能够提供研究效率,减少对工具、环境的依赖性。本议题以于NRF52平台的模拟为案例,讲解如何结合虚拟仿真技术对物联网中的蓝牙固件进行全状态模拟,实现动态执行与调试,并就模拟器在实际漏洞挖掘中的应用实践方法进行分享。
休息
抽奖
Make Deep Exploit RCE Attack Popular
演讲嘉宾:孙成心 安恒水滴实验室安全研究员
RCE漏洞攻击一直以来都是红队最喜欢的攻击手段之一,其特点能够执行任意代码(当然也包含任意命令)。部分安全研究员其工作特性不参与红蓝对抗,从而没有研究进一步利用。导致大多数互联网RCE漏洞分析文章,复现文章都是以反弹shell,弹计算器,dnslog结束。在新时代下,蓝军防守能力不断提高显然这些操作是无法满足红队视角下的需求。但与此同时RCE漏洞利用其漏洞利用难度一直也是居高不下,并且RCE漏洞利用方式花样百出,不同RCE漏洞存在不同漏洞利用方式。而红队队员不可能所有的RCE漏洞都复现过、有了解过,或者说是漏洞进一步深度利用过。
如何站在红队视角下利用RCE漏洞进一步扩大漏洞危害,进行深度利用?
如何降低RCE漏洞利用难度?
如何提供一套通用可行的漏洞利用方案?
议题在以上基础解决三大痛点,提出一种全新漏洞利用方案,漏洞利用方式。并公开通过CodeQL挖掘新漏洞利用gadget及其挖掘方法。
Chrome 浏览器解优化过程中的漏洞安全研究
演讲嘉宾:刘博寒(@P4nda) 腾讯安全玄武实验室高级安全研究员
本议题主要介绍Chrome V8脚本引擎中的一类解优化过程中的安全问题,解优化的漏洞很有技术含量!
V8中使用Turbofan优化器,通过推测优化的思想将字节码编译成JIT机器码提高执行速度。近年来由于V8优化相关的代码逻辑复杂,漏洞数量多品相好、可利用性高等特点,逐渐成为了V8漏洞挖掘的主要目标之一。但同时解优化模块的安全性也需要关注,解优化模块的功能是将优化得到的JIT代码降级回退到字节码继续执行,此过程中也可能存在漏洞并且同样可以导致严重的安全问题。我们主要介绍解优化的相关过程以及存在的攻击面,分析并介绍多个实际的解优化模块漏洞原理和漏洞利用技巧。
AirTag位置信息伪造和固件读保护绕过
演讲嘉宾:伏伟(vgegok) 蚂蚁集团,基础安全部高级安全工程师
苹果在2021春季发布会上推出了物品定位产品——AirTag,为用户提供便捷的物品定位服务,这极大的引起了IoT安全人员对它的兴趣。本议题将从蓝牙安全和硬件安全两个角度,对 AirTag 进行安全分析:成功欺骗了AirTag 的定位信息,让 iPhone 上的 “查找” 应用获取到几千公里之外的错误定位信息;并成功使用电压故障注入的方式,绕过 AirTag 的固件保护、读取固件、修改保护位,最终得到越狱版的 AirTag。
圆桌会谈
年度优秀合作伙伴颁奖
抽大奖
企业公开课
10:00-10:40 王晨男/大龙猫《CTF中的代码变形技术和难度分析》
结合参赛经验,介绍KCTF中有效的代码变形技术,并从数学角度和工程角度分析其难度和弱点。
10:40-10:45 抽奖
10:45-11:25 钱华钩《黑客反制之路-大流量时代的DDoS防护》
传统的DDoS防护主要针对攻击流量的对抗,往往忽略了黑客使用的0day或新型手法,更缺乏对黑客组织的反制。该议题包含从新型DDoS 0day自动化捕获到流量防御,以及如何系统化打击溯源黑客组织,形成三位一体的DDoS防护平台。
14:00-14:40 闫忠 《多维度视角下APT挖掘实践》
APT攻击活动往往存在较高的隐蔽性与持续性,而其中我们关注到的海莲花组织一直以来攻击活动事件不断,极为活跃,该议题将分享在情报分析师人员视角下的多维度APT挖掘实践,结合这些相关的方法论与经验以期带给业界同行更多启发与实践,共同构建我国网络空间防御体系。
14:40-15:20 张延清 《Android内核攻击面临的挑战》
介绍Android通过加载内核驱动绕过应用程序防护进行攻击的方法,介绍用户权限绕过系统校验加载驱动的方法,并通过几个实例演示使用内核驱动对网银APP、社交APP、手游APP的攻击。
15:20-15:30 抽奖
15:30-16:10 Longas_杨叔 《商业安全&个人隐私保护》
将分享:那些有影响力的隐私事件;国内外企业商业安全态势;个人隐私保护及差旅酒店安全;企业办公环境安全。
门票名称 | 单价(¥) | 截止时间 |
《高级黑盒调用》训练营
课程题目:《高级黑盒调用》
培训时间:2021年10月22日(周五) 9:00~18:00
课程简介:
作为安卓应用安全测评工程师,逆向研究员们对于算法还原的热爱,仿佛是刻在骨子里的。
就像猫爱吃鱼一样,喜欢先把玩一番,哪怕猜猜算法也开心的,然后逆向分解,大快朵颐,吃干抹净,吧唧着嘴、回味无穷 —— 真是个不错的案例。
魔高一尺,道高一丈,与逆向技术的发展相对应的,很多大型软件和平台的开发者也逐渐把算法藏得越来越深,越来越难以逆向。
这里面最具有代表性的,便是强混淆框架Ollvm和Arm层的虚拟机保护技术Vmp,前者注重增加算法本身的复杂度;后者通过增加一套中间层将算法保护起来,逆不出中间层也就还原不出算法。
这种情况我们应该如何应对呢?可以采用黑盒调用的方式,忽略算法的具体细节,把SO加载起来,直接调用里面算法,得到计算结果,构造出正确的参数,将封包传给服务器。
甚至将调用过程封装成API暴露给同事使用,甚至搭建计算集群,加快运行速度,提高运行效率。在调用的过程中也会遇到环境检测、反调试等干扰手段,课程也会介绍这方面技术,和绕过的手段和方法。
希望大家在课程的学习中有所收获,并将所学知识应用到工作和学习中去。
注意:
本课程需由学员自带笔记本电脑。
课程福利:
1、主办方将赠送一部手机用于学习;
2、主办方将为学员提供免费午餐及晚餐;
3、学员可免费获得2021安全开发者峰会价值 1024元 门票一张。
课程目录:
定位算法\内存漫游
frida hook Android\Framework
r0capture
Objection\Wallbreaker
r0tracer
分析算法\抽丝剥茧
常见算法特征
frida hook Java/Native
IDA trace so
Unidbg trace so
调用算法\他山之石
Xposed invoke Java
frida invoke Java/Native
PyAndroidNativeEmu invoke Native
Unidbg invoke Native
批量自动化\影分身
Objection Web API
Frida RPC
Burp + Frida
Unidbg + SpringBoot
树莓派ARM集群
环境检测和绕过
检测Frida的常见思路
检测Unidbg的常见思路
编译Frida源码
Patch源码过检测
hook过Unidbg检测
课程咨询:添加微信kanxuecom(备注训练营)