会议详情

会议名称:第六届安全开发者峰会(2022 SDC)

地点:上海

时间:2022年10月23日(周日) 9:00-18:00

主办方:看雪



安全开发者峰会是由拥有23年悠久历史的老牌安全综合服务网站—看雪主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。


秉承着技术与干货的原则,看雪于2017年11月成功举办了第一届安全开发者峰会,议题涵盖了安全编程、软件安全测试、智能设备安全、物联网安全、漏洞挖掘、移动安全、WEB安全、密码学、逆向技术、加密与解密、系统安全等,吸引了业内顶尖的开发者和技术专家,旨在推动软件开发安全的深入交流与分享,为安全人员、软件开发者、广大互联网人士及行业相关人士提供最具价值的交流平台。


本届峰会将聚焦新时代下安全技术的发展与创新,以“共建安全新生态”为主题,秉持分享纯干货议题为初心,共同探索新安全路线,共建更开放、更包容、更有活力、更有韧性的新安全生态。

会议嘉宾

中国信息安全测评中心总工程师
创新工场副总裁
北京赛博英杰科技有限公司创始人、董事长,高级工程师
华为云首席安全生态官
DARKNAVY 董事长兼CEO
华为终端奇点安全实验室主任
腾讯安全平台部第一负责人
腾讯玄武实验室掌门人
猎豹移动高级副总裁
未来安全CEO
上海犇众信息技术有限公司创始人 CEO
北京赛博昆仑有限公司CTO
默安科技联合创始人兼CTO
谷子科技首席技术官
网络安全专家
腾讯云鼎实验室掌门人
阿里巴巴ASRC负责人
武汉科锐创始人,泉州市人工智能学会副理事长
腾讯安全学院副院长
浙江大学教授
启明星辰助理总裁
上海安恒时代信息技术有限公司总经理
UCloud首席执行官
饿了么副总裁
梆梆安全CTO
四叶草创始人兼CEO
平安科技信息科技及内控部总经理
同盾科技创始人、董事长
杭州安恒信息技术股份有限公司董事长
知道创宇公司副总裁
格蠹科技创始人
百度副总裁
安天科技集团高级副总裁
爱加密的创始人及董事长
RC2反窃密实验室负责人
360数字安全集团副总裁
上海社会科学院互联网研究中心主任
翼盾智能创始人、CEO
武汉大学国家网络安全学院教授
博士,清华大学网络研究院教授
复旦大学教授、博导
武汉大学国家网络安全学院副教授
副教授,硕士研究生导师
杭州指令集智能科技有限公司
上海市信息安全行业协会秘书长
鉴释的联合创始人兼CEO
京东安全獬豸实验室负责人
易念科技CEO
亚数信息CEO
科大讯飞股份有限公司信息安全管理部总经理
上海计算软件技术开发中心副主任
安全419创始人
上海交通大学信息安全博士,(ISC)2中国上海分会主席,信息安全行业协会 ISG竞赛特聘专家。
安恒信息上海总部首席科学家
深信服安全架构师
众安科技 网络安全创新事业部 高级总监
IT系统专家,信息安全专家
安在新媒体创始人
锦行科技-安全研究员
阿里云安全-系统安全专家
绿盟科技格物实验室-高级安全研究员
OPPO安珀安全实验室-高级安全专家
绿盟科技-安全研究员
安恒信息-雷神众测安全专家
vivo安全攻防专家
腾讯安全云鼎实验室-高级安全研究员
腾讯安全云鼎实验室 高级安全研究员
个人安全研究员
安恒信息猎影实验室/卫兵实验室高级安全专家
北京大学博士,中国计算机学会优博论文获奖者
悬镜安全合伙人 华东区技术运营负责人
电信研究院云原生安全团队技术总监
金山毒霸安全技术负责人
兴业证券信息安全负责人
悬镜安全高级产品总监

会议门票

门票名称 单价(¥) 截止时间
服务说明:
1、手机号验证码登陆,可查看购买的电子票。

2、参会须知:
需持绿码及48小时核酸阴性证明(*24小时采样证明无法作为入场证明);体温测量小于37.3℃

3、退票说明:不支持退票
报销若需要邀请函,会议邀请函:https://meet.kanxue.com/upload/attach/2022SDC.pdf
训练营邀请函:https://meet.kanxue.com/upload/attach/Training2022.zip
4、其他事宜联系我们微信号:kanxuecom

会议日程

2022-10-23
  • 09:00 - 09:15

    致辞

    王琦:DarkNavy & GeekPwn & Keen 创始人

  • 09:15 - 09:55

    Parallels Desktop虚拟机逃逸之旅

    Parallels Desktop是一款运行在Mac电脑上的极为优秀的虚拟机软件,用户可以在macOS下非常方便运行 Windows、Linux等操作系统及应用,用户不必繁琐重复地重启电脑即可在Win与Mac之间切换甚至同时使用它们。

    议题分享了针对Parallels Desktop虚拟机逃逸这一目标的完整研究过程。详细的从基础准备、攻击面分析、漏洞挖掘等各个角度介绍作者是如何从零开始完成最终完成虚拟机逃逸的全部过程。希望可以给对漏洞挖掘工作有兴趣的听众一些帮助和启发。

    黄涛:锦行科技安全研究员

  • 09:55 - 10:40

    基于硬件虚拟化技术的新一代二进制分析利器

    ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept hook一般使用影子页切换,但实践中发现存在代码自修改,多核同步,host环境容易被针对等问题。我们会介绍如何利用kvm,配合模拟器实现无影子页ept hook,巧妙的解决传统方法存在的问题。

    在分析恶意样本时,常常会被反调试干扰,比如常见的软硬件断点检测。我们会介绍如何利用kvm给现有的调试分析工具(ida,x64dbg...),在无需任何改造的情况下,增加隐藏软硬件断点等反调试能力,实现降维打击。

    程聪:阿里云安全系统安全专家

  • 10:40 - 11:20

    国产智能网联汽车漏洞挖掘中的几个突破点

    国产智能网联汽车进入了辅助驾驶时代,发展非常迅猛,但安全问题也随之增多。本议题讲解国产智能网联汽车漏洞挖掘中的几种特殊方法和思路,也有对应的防护建议。供汽车相关安全研究人员和车企开发者参考。本议题讲解国产智能网联汽车漏洞挖掘的几个实用的方法和思路,也有对应的防护讲解。 也会分享本人常用的几个硬件和软件的使用经验。

    马良:绿盟科技格物实验室高级安全研究员

  • 11:20 - 12:00

    漫谈AOSP蓝牙漏洞挖掘技术

    蓝牙(Bluetooth)是当今一项广泛应用的技术,曾经将无线键盘或耳机连接到手机或计算机的每个人都知道并使用它。然而多年来,蓝牙被爆出了多个安全漏洞,攻击者通过多个攻击向量,可以导致拒绝服务,敏感信息泄露甚至远程代码执行。

    本议题将以AOSP原生代码的蓝牙默认协议实现模块BlueDroid/Fluoride为研究对象,以2017年爆出的BlueBorne漏洞为引子,由浅入深的展示漏洞挖掘技术的相关细节。

    韩子诺:OPPO安珀安全实验室高级安全专家

  • 12:00 - 12:10

    抽奖

  • 12:10 - 13:30

    午休

  • 13:30 - 14:10

    从后门到漏洞——智能设备私有协议中的安全问题

    目前物联网智能设备的漏洞挖掘大部分集中在HTTP、UPNP等常见公有协议,私有协议是厂商自行设计并实现的,协议格式未知,漏洞挖掘难度较大,因此往往被大家所忽视。本次演讲将以一个用于多个厂商的私有协议为例,讲解其中一系列漏洞的发现思路和细节,这组漏洞可能影响多个厂商数亿的网络设备。在这个过程中,我们将会着重探讨非常规的漏洞挖掘思路。

    魏凡:绿盟科技安全研究员

  • 14:10 - 14:40

    从应用场景看金融安全 —— 逻辑为王

    在金融行业严格且特殊的安全体系下,尽管绝大多数漏洞都能被第一时间定位及修复。但”人性的弱点“使金融行业的不可控风险不再局限于钓鱼,隐蔽的逻辑漏洞正在悄无声息的成为风险“顶流”。本议题站在应用场景这个宏观视角,从研发底层思维出发去探索金融安全下的逻辑漏洞测试方法论,让逻辑漏洞无所遁形。

    蔡致远:安恒信息雷神众测安全专家

  • 14:40 - 15:10

    面向业务守护的移动安全对抗实践

    快应用小游戏是一种更轻更快的游戏新形态,用户无需安装,即点即玩。但部分小游戏开发者为了追求更高的利益,乱推广告,大大影响用户游体验。在这类新载体下,如何主动发现违规广告,实现小游戏环境净化?

    应用体外弹窗广告泛滥,霸屏广告层出,严重危害用户信息安全。如何面应对治理难度日渐升级的流氓广告,保护好用户权益?

    本议题将从典型案例出发,分享作为手机厂商,该如何从技术侧提升能力与武器建设,治理恶意广告乱象问题,推动移动应用安全生态建设。

    朱远鹏:vivo安全攻防专家

  • 15:10 - 15:25

    休息

  • 15:25 - 15:30

    抽奖

  • 15:30 - 16:10

    Linux内核漏洞检测与防御

    漏洞攻防是一个非常古老的话题,随着时间的推移,攻防对抗不断升级。
    随着内核版本的更新,内核本身也支持一些高级安全特性,可以缓解漏洞攻击,例如地址随机化、延迟释放、类型隔离等。通过本次议题我们向听众讲解:如何通过LKM的方式将高版本安全特性移植到低版本,如何通过编译器来实现struct CFI,如何利用intel pt来实现漏洞检测。

    蒋浩天:腾讯安全云鼎实验室高级安全研究员
    张海全:腾讯安全云鼎实验室高级安全研究员

  • 16:10 - 16:40

    Dumart fuzz:让黑盒像白盒一样fuzz

    fuzzing是一种最常用的漏洞挖掘方法。在有源码的情况下,现有的fuzzing工具已经非常完善了。可以实现路径反馈,asan。当然某些复杂场景下状态机的构造也是非常麻烦的。
    但是在无源码的情况下,现有的fuzzing工具限制很大。比如peach等没有路径反馈和ASAN,没法有效地fuzz深层次的代码;基于模拟执行做的fuzz,如qemu,unicorn,有路径反馈,但是状态机的模拟很困难,而且效率较低。本次峰会介绍一种fuzzing方法。可有效解决无源码fuzz的所有缺陷,包括路径反馈,ASAN,以及方便地获得被测程序的状态机,并且更重要的是效率很高。

    陈振宇:个人安全研究员

  • 16:40 - 17:20

    猫鼠游戏:如何进行Windows平台在野0day狩猎

    本议题将分享演讲者近几年对Windows平台在野0day狩猎的部分思考和实践。主要介绍两个大类:Office在野0day狩猎和Windows本地提权在野0day狩猎。在本议题中,演讲者将讲述如何使用不同的工具来解决不同的问题,例如如何借助沙箱来狩猎Office在野0day,以及如何借助Yara来狩猎Windows本地提权在野0day。此外,演讲者还将对近两年的热门Office在野0day和Windows本地提权在野0day进行案例分析,并分享一些最近捕获的案例。最后,演讲者将结合自身经验,就如何培养在野0day狩猎人才给出一些建议。

    金权:安恒信息猎影实验室/卫兵实验室高级安全专家

  • 17:20 - 17:50

    圆桌会谈

    主持人:张耀疆-安在新媒体创始人、总经理
    嘉宾:
    游耀东-电信研究院云原生安全团队技术总监
    王鑫-金山毒霸安全技术负责人
    吴佳伟-兴业证券信息安全负责人
    王雪松-悬镜安全高级产品总监

  • 17:50 - 18:00

    抽大奖

安全训练营


《安卓APP加固攻与防高级篇》


时间:10.22(周六) 9:00-18:00

地点:上海

*训练营是峰会前一天哦!报名满10人开班



移动互联网时代APP百花齐放,让我们的生活丰富多彩。与此同时,APP安全已经成为了互联网安全不可或缺的一员。对于企业来说,如何保护自己研发APP的代码安全、常见的安卓平台APP代码保护手段有哪些、以及如何对抗黑灰产人员惯用的逆向分析手段,这对于公司来说,都占据着举足轻重的地位。同时,近年来针对移动平台的APT攻击层出不穷,对于安全研究人员来说,实现对安卓平台恶意APP的逆向分析和取证工作,快速完成安卓平台恶意代码的静态分析和动态分析,澄清机制,也是安全研究人员不可或缺的技能。


可以说,对于安全研究人员,熟练掌握安卓平台APP的加固与脱壳技能已成为移动互联网时代安全研究人员的一项必备技能,也是职场上升职加薪的强大竞争力。


课程简介

针对企业自身研发的APP开展代码混淆与加固保护可以有效提升逆向分析难度。与此同时,加固也可以有效应对恶意攻击人员针对自身APP的核心代码的逆向分析和漏洞挖掘,甚至是简单的对抗诸如重打包、刷单等黑灰产。


本次课程对Android平台APP的常见逆向分析手段进行授课,重点围绕安卓APP加壳原理与技术发展、Okhttp3网络框架快速逆向分析手段、证书绑定绕过技巧、Smali控制流混淆的解决方案等展开。教学中也包含动手实践阶段,带领大家一步步掌握常见加壳技术的解决方案、APP网络协议的分析、ART解释器引擎底层原理等相关技能。


具体内容

1、从dex的整体保护开始,详细介绍加固技术的发展和每一代加固技术要解决的问题;

2、包含各加固技术的具体案例和分析,包含ART下的抽取壳、VMP壳以及dex2c壳的原理和案例分析;

3、包含FART全自动脱壳机框架和原理分析,以及FART要解决的问题以及如何进行二次开发拓展;

4、包含基于OkHttp3网络框架的网络通信协议的快速分析、证书绑定手段的快速定位和绕过等;

5、包含基于ART解释器引擎定制快速解决Smali控制流混淆的解决方案;


课程目录

一、安卓APP加固技术发展

1. dex整体保护

2. dex内存加载

3. 函数抽取

4. VMP和dex2c


二、 函数抽取壳的解决和自动化修复

1. 主动调用概念和要解决的问题

2. 如何构造主动调用

3. 定制jadx自动化修复函数抽取壳


三、安卓VMP壳原理和调试还原


1. Hyperpwn的安装和使用

2. 定制ART绕过所有反调试

3.映射表的建立以及函数的还原


四、OkHttp3网络框架快速逆向分析方法


1.常见证书绑定方案原理

2.使用jeb脚本快速解决常见证书绑定

3.同步异步发包的快速定位


五、Smali控制流混淆的解决思路

1.ART解释器引擎原理

2.定制ART实现对smali执行流的trace

3.从一道ctf题看如何快速解决Smali控制流混淆


学员要求

有一定基础的Android逆向研究人员,对Android安全感兴趣,强烈想了解Android常见逆向分析手段的安全研究人员。


*注意:本课程需由学员自带笔记本电脑。


老司机带你洞悉Android常见代码保护手段、安卓安全人员必备的逆向分析技能。



课程福利

1、主办方将赠送一部手机用于学习;
2、主办方将为学员提供免费午餐及晚餐;
3、学员可免费获得2022 SDC 全价门票1张  价值1024元



想要老司机亲传知识干货,帮你整理知识结构体系、开拓思路吗?


想要结识安全圈大佬,和大佬们互相交流、学习吗?


想要亲手实践,开发属于自己的得心应手的逆向分析工具吗?


课程咨询:添加微信kanxuecom(备注训练营)



《ARM平台高级调试与逆向》

时间:10.22(周六) 9:00-18:00

地点:上海

*训练营是峰会前一天哦!报名满10人开班


课程简介


手机、平板、苹果的M1,它们都有一个共同点:硬件核心都是ARM。无论是市场方面,还是技术方面,ARM都开始挑战X86老大哥。软件高手们,现在是时候好好学习一下ARM了。


本训练营以基于ARMv8多核芯片的GDK8系统为调试目标,使用“挥码枪”硬件调试器深度剖析ARM平台的硬件和软件。通过这个训练营,参加者将学习到:

-       ARM平台的硬件调试技术——CoreSight

-       使用硬件调试器来调试Android和LINUX内核

-       ARMv8架构的应用程序模型、特权管理机制和系统编程模型

 


内容大纲


第一讲:CoreSight技术的道与器

要点:ADI背景和简史,DAP = DP + AP,SW-DP,JTAG-DP和SWJ-DP,CMSIS-DAP,挥码枪,NTP固件,OpenOCD和主机软件,NDB调试器

 

第二讲:理解应用层寄存器和指令

要点:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,谓词执行,访问内存的指令,ARM反汇编,观看函数,在Nano Debugger(NDB)中理解ARM的应用层指令和寄存器

 

第三讲:函数调用和栈

要点:分支指令,调用子函数,LR寄存器,栈,栈指针寄存器,压栈指令,栈帧,栈上的数据组织,栈回溯,栈回溯的原理,栈溢出,栈保护,在NDB下认识栈上的数据

 

第四讲:特权级别和系统编程

要点:处理器状态,系统寄存器,特权级别,处理器扩展,访问系统寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代码,分阶段初始化,U-Boot(两个阶段),内核命令行,系统启动过程

 

第五讲:硬件差异和设备树(DTS)

要点:五花八门的ARM硬件,问题,x86和PC的先进经验,设备树描述,DTS,DTB,编译方法,转储和观察内核设备树,传递内核命令行,案例(因为命令行参数不当导致的内核Panic)

 

第六讲:Android/Linux内核调试

要点:LINUX内核大局观,理解虚文件系统,Binder驱动,调试网络栈,理解线程切换,Android内核的特定函数

 


课程形式:动手试验 + 面对面讲解和讨论


课程福利:

1、主办方将为学员提供免费午餐及晚餐;

2、赠送价值1665元的GDK8系统一套+挥码枪硬件调试器一台;

3、学员可免费获得2022 SDC 全价门票1张  价值1024元


历史活动

会议主办方

活动由 看雪 主办
合作&赞助
时间:  2022-10-23 09:00 ~ 2022-10-23 18:00
地址:  上海市长宁区上海