精彩回顾 | KCon 2019(附议题PPT)

阅读量    433877 | 评论 3

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

会议官网:http://kcon.knownsec.com 

PPT下载链接:https://github.com/knownsec/KCon/tree/master/2019

 

活动简介

KCon 2019于今年3月发布 Call For Papers,向广大安全技术研究者征集议题,汇聚黑客的智慧,启迪业界未来的变革。经过三个多月的招募和大众在线评分及专家顾问组的专业评审,最终评选出18大优质议题亮相KCon舞台,一起开启这场充满未知的探索之旅!

 

活动时间

2019年8月23日-25日

 

活动地点

北京昆泰嘉瑞文化中心

 

主办方

知道创宇

 

现场报道

晨曦徐徐拉开了帷幕,又是一个绚丽多彩的早晨,带着清新降临人间。八点不到,就有四面八方的安全爱好者来到了Kcon 2019大会现场,大家陆陆续续签到拿到了传说中的本次Kcon大会的入场门票~

走上二楼,映入眼帘的就是各大展商的新奇游戏和多彩礼品啦!不知道今天有没有安全客的小伙伴现场面基呢~

“我们在希望中死去,在痛苦中寻找回忆”延续以往的风格,Kcon又再次为我们展示了乐队的力量,只不过这次不是在茶歇助兴,而是晨曦的一场酣畅淋漓的嘶鸣,转眼间,这支乐队已经陪伴了Kcon 5年,而我们恍然意识到,Kcon也一直一直一直陪伴了我们8年呀~

“我不要在失败孤独中死去,我不要一直活在地下里,物质的骗局,匆匆的蚂蚁,没有文化的人不伤心”。最后给我们带来的是一首来自彭磊的歌《没有理想的人不伤心》,如果说每个人的生命是一场旅行,那么对于我们今天来到Kcon的极客们来说,kcon就是一次在红和黑的掠影里迸发刀光剑影的无形厮杀现场~

开场词:黑哥

探索资源及技术已经成为网络空间测绘的核心竞争力

——hei ge

黑哥首先为Kcon作了开场致辞,他代表知道创宇CEO欢迎了各位极客的到来,随后抛出一个观点无论是攻击还是防御,“攻防最后都会成为你自己”。

今年KCon把主题定为“无界”,用了一个巨大的莫比乌斯环的符号作为ICON,就是想要表达这样一层含义,我们从事安全行业的人,就像是在技术宇宙中探索一切、突破一切,这个过程就像是沿着一个巨大的莫比乌斯带前行,这条路既没有终点也没有界限。走完一圈你会发现,你成为了自己的镜像,这其实也就是攻、防角色的转换和技巧掌握的过程。

黑哥的语录穿插了整个演讲,最后他说到Kcon从一个咖啡厅的的小小沙龙,到陆陆续续加入了“兵器谱”,加入了我们外部这些展台的元素,加入了我们的培训体验会,Kcon一直在不断的进步,同时也感谢投递议题演讲者,感谢业界人士,感谢全体工作人员给我们的支持。

随后,他正式宣布知道创宇404实验室发布!Xmap 2.o 发布,ZoomEye“500节点计划”发布,并提出探测资源及技术已经成为网络安全测绘的核心竞争力,获取更多数据,并赋予灵魂。

 

《macOS 从运行库劫持到内核提权》

周智,蚂蚁金服光年安全实验室

来自蚂蚁金服光年安全实验室的周智,作为本次Kcon的第一个议题嘉宾,他首先为我们带来了他的议题《macOS 从运行库劫持到内核提权》,议题介绍了一种用户态特权可执行文件攻击XNU 的攻击面,仅靠用户态逻辑漏洞,不受通用缓解的限制,完全绕过SIP和SKEL实现100%稳定内核无签名任意代码执行。其中最让人记忆犹新的就是他在躲避系统读取文件时的新颖思路“以子之盾,攻子之盾”

 

《APT 攻守道》

何艺,完美世界高级安全总监

完美世界高级安全总监何艺为我们带来了他的议题《APT 攻守道》,议题介绍完美世界经历的几次真实的APT攻击和对应的整体防护,以及其从16年开始建设的零信任架构落地 ,再到 通过平台化的思想同APT对抗的思路 和过程。整体从三个方面,做好防御,做好监控,做好管理出发进行讲解提出,所有的防御手段只是提高入侵成本,以空间换时间,没有人用到的工具是没用的工具。随后他一一讲解了传统权限管控,零信任权限模型,传统资产管理,新的安全资产管理(SADB),检测架构要解决的问题,如何解决高质量数据问题,如何让资产信息产生更多价值,如何提高事件处理能力等内容,干货满满!

 

《基于符号执行的反混淆方法研究》

糜波,滴滴出行信息安全工程师

最后滴滴出行信息安全工程师糜波带来了他的议题《基于符号执行的反混淆方法研究》,基于开源代码的逻辑混淆给逆向分析工作带来了极大的阻碍,如何消除混淆,还原程序的原始逻辑,是一个需要解决的问题。

 

 

《IoT安全 — 车信道实战》

KEVIN2600,独立安全研究员

边道信攻击作为一种剑走偏锋的攻击方式,在物联网领域往往起到出奇制胜的效果。本议题通过实用案例介绍Side-Channel在硬件设备攻击中的强大威力。

 

《公有云SDN的安全风险与加固》

杨韬,腾讯高级安全工程师

本议题针对一些依赖于SDN的公有云功能特性展开讨论安全风险与实战经验,并总结公有云SDN安全应有的设计原则 与实战做法。杨韬首先为我们介绍了SDN的技术背景,SDN优势:物理拓扑与逻辑拓扑不再绑定 ,按需实时变更逻辑拓扑,按需实时生成网络功能,SDN租户隔离,公有云SDN的核心特性等。

 

《Reverse Engineering of CoreAnimation》

卓亮,360Vulcan

 

《Java生态圈沙箱逃逸实战》

廖新喜,快手资深安全工程师

本议题分享如何绕过java生态圈的沙箱,目标研究对象是java系语言框架。从一些经典案例分享总结沙箱突破沙箱的思路,给漏洞 挖掘和产品建设的同行带来思考。

 

《消灭Flash,彻底消除它 – 一份关于 Flash 攻击途径的全面的研究报告》

Haifei Li,McAfee加拿大安全漏洞研究员

徐崇,美国杜克大学网络及安全技术博士、McAfee高级总监

徐崇首先给我们讲解到Flash是当之无愧的漏洞高发的重灾区,随后他分别列举了chrome、Edg、IE、Fire Fox Flash在浏览器环境中的攻击途径,并揭示了Flash在浏览器下的攻击封杀机制-Click-to-Play以及Flash在Microsoft Office 中的攻击途经-Flash via Office 。

伴随着今天第二轮抽奖环节,Kcon 2019 Day 1 的议题内容到这里就结束了,据说明天将有十个议题,满满干货喂饱你~

 

Day 2

25日的清晨依旧如昨日一样被一键琴弦迸发的电音撩拨醒,来到Kcon大会的现场,远远的就听见了王启的歌声。电子乐很能有效的唤醒大家因为沉睡而模糊意识,伴随着乐队的演奏,我们的第一个精彩议题也即将启幕​!

 

《如何去挖掘物联网环境中的高级恶意软件威胁》

叶根深,360网络安全研究员

网络安全研究员叶根深分别从IoT Botnet 感染能力不断升级、IoT Botnet   C2技术不断升级、IoT 设备已经成为APT攻击目标为大家讲解了目前的现状,他设计并开发了Anglerfish蜜罐去捕获针对 物联网环境的恶意软件,并通过一些安全分析技巧去分析 恶意软件并发现高级恶意软件威胁。并且在Mpst probed port 中给我们讲解到,Telnt和HTTP协议在Anglerfish蜜罐中被扫描 次数最多,简单的IOT漏洞利用也最受欢迎。

 

《APT检测设备的扩展研究–甲方的最佳自我实践》

朱学文,美团高级安全研究员

本议题分享甲方需要而且目前主流厂商缺乏的针对移动 平台、IOT等方向的APT检测设备所做的扩展研究,包括动态 沙箱和 蜜罐 ,从底层硬件开始的全新虚拟化设计、开发和运维工作。主要从1.业界主流APT分析、2.可参考的解决方案对比、3.IOS动态沙箱(蜜罐)出发详细的列举多个事例讲解。

茶歇

 

《4G LTE 小基站破解与中间人攻击》

Seeker,IT老兵、网络安全专家

IT老兵Seeker为我们讲解到,通讯安全研究的发展趋势主要特点有系统化,模型化,自动化,以及如何更有效的发掘通信安全隐患,本议题介绍对4G LTE 接入网(RAN)的 最新安全研究,从实践角度分享两个蜂窝移动通信的安全薄弱环节,基站和回传网。作为验证,作者编写了在 回程网上的 中间人攻击程序。

 

《PHP动态特性的捕捉与逃逸》

phith0n,长亭科技安全开发

phith0n今天的议题主要从三个方面为我们展开,1.PHP与动态特性、2.如何检测PHP动态特性、3.他是如何从攻击者的角度突破限制,一段代码使用变量作为参数,且改变变量的值将可能导致这段代码发生功能上的变化的现象称为“PHP的动态特性”。本议题分享作者开发一个捕捉PHP中所有动态特性的工具时遇到的趣事,以及自我对抗的过程。

 

《互联网上暴露的物联网资产变化研究》

桑鸿庆,绿盟科技格物实验室物联网安全研究员

桑鸿庆为我们介绍了互联网暴露物联网资产的地址变化情况以及物联网资产暴露的端口及协议分布情况,通过对历史的暴露数据进行对比分析,基于多轮扫描结果对比的资产变化研究方法,分析资产变化的原因,提出了利用UPnP发现双栈物联网资产的详细方式,并探讨在互联网场景中威胁溯源的一些思路。

 

《云环境自动化入侵溯源实战》

徐越,阿里云安全工程师

本议题通过数据描述公有云威胁形态,并阐述基于统计和实时图计算的自动化入侵溯源方案,并通过真实案例展示其效果。

 

《From Zero To Zero Days: Finding Vulnerabilities in Multiple Browsers》

Jessica,金融专业大三学生、于腾讯科恩实验室实习

作为全场唯一一位女安全研究员,来自腾讯安全玄武实验室金融专业大三学生Jessica为我们分享了她是如何在一年多的时间里,从几乎没有安全研究经验在Chrome和Safari浏览器里挖掘到RCE漏洞。该议题讲述一些Fuzz和代码审计的经验,并对漏洞进行讲解和分析。

 

《针对Docker容器网络的ARP欺骗与中间人攻击》

王凯,腾讯安全湛泸实验室高级研究员

目前Docker 使用的虚拟化网桥技术并没有实现有效的防护措施,以防止恶意Docker 实例对整个Docker 容器网络进行ARP欺骗与中间人攻击。

 

《云时代的WAF突破》

徐元振,阿里云高级安全工程师

作者在本次分享中首次公开一些云WAF遇到的鲜为人知的攻击方式,以及云WAF自身遇到的安全问题,其中分别以攻击者和防御两种视角展开,给不同的受众带来收获。

 

《智能语音设备安全研究》

王启泽,启明星辰ADLab实验室高级安全研究员

演讲者通过对多款智能语音设备在通信安全、代码安全、语音算法安全等维度进行研究,并介绍远程窃听、远程语音控制、远程设备控制等攻击实例。

 

活动详情

 

专家顾问

 

2019年8月23日-25日,第八届 KCon 黑客大会——KCon 2019将在北京昆泰嘉瑞文化中心举办。大会以「无界」为主题,通过汇聚全球黑客的智慧,探索技术的无穷奥秘,突破边界外的边界,创造不可能的可能。

b24ac9000c33c444ea6cc5aad6a0bb9

 

KCon Training——两场培训体验深度参会

不同于其他会议参会者只是在台下单纯听演讲者作分享,KCon 一直以来致力于给安全研究者带来更多亲身参与的机会。按照惯例,本届KCon 也将在演讲日的前一天(8月23日)安排整天的闭门技术培训,面对不同层次的安全技术人员,都能在会前来一次心灵上的洗礼,或是技能点的专攻提升。

鼓励更多的年轻一代投身安全,入门成为一名真正的黑客,是 KCon-HelloWorld 安全入门引导培训的初衷。今年将由知道创宇 K 学院安全研究员、高级培训讲师周家豪带来《电子数据取证》的课程培训,带大家了解电子数据取证和网络安全的发展情况与关系,以及取证技术在执法单位、企业内部等的实际应用,最后带大家了解在物联网等新领域中的应用情况。该培训为免费场,面向前100名购票者,如欲参加请于购买演讲日门票时(官网购票:http://kcon.knownsec.com/2019)同步勾选“是否参加培训”即可。

ToBeAHacker安全进阶培训,特邀到灯塔实验室高级安全研究员、培训业务负责人安成带来《工业控制系统安全实战》,带领大家认识到工控系统的脆弱性、了解常见的攻击方法,最终做到知己知彼,以攻促防,为我国工控安全建设作出贡献。该场培训面向对网络安全攻防兴趣浓厚,且至少一定网络安全基础经验的学员开展。同时为了能以最高质量达到培训实践目的,仅面向30人开展,额满为止。

 

兵器谱——9件安全神兵等你探索

 

兵器谱

 

为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,KCon 2019同样设置了「兵器谱」展示环节。经过会务组的精心筛选,今年将有9件安全江湖的“神兵利器”在场外等待大家的观摩探索。

Hyperpwn:Hyper 终端的插件,可用于给 GEF 或 pwndbg 等 GDB 的插件提供一个更为友好的界面。

演示者:Bet4,独立安全研究人员。

 

MysqlT:伪造 Mysql 服务端,并利用 Mysql 的逻辑漏洞来获取客户端的任意文件反击攻击者。

演示者:BeiChenDream,热爱编程、热爱渗透的追梦者。

 

Platypus多会话反弹Shell管理工具:基于终端的反弹 Shell 会话管理工具。

演示者:王一航,哈尔滨工业大学 Lilac CTF 战队。

 

TrackRay溯光:一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,并集成了知名安全工具。

演示者:浅蓝,安全研究员。

 

小智—智能自动化渗透测试机器人:国内率先实现 “AI+网络安全检测”的网络安全机器人。

演示者:cnrstar,长期从事网络安全攻防研究。

 

云锁—微隔离:采用白名单机制,可以细粒度控制主机、主机应用间的访问关系,并以日志的形式记录存储下来。

演示者:田强,北京椒图科技云锁事业部产品经理。

 

知风-互联网联网工控资产与企业分析系统:提出了一种互联网联网工控资产自动化分析方式,可了解目标系统企业和系统是否有工控资产联网情况。

演示者:雷承霖(Z-0ne),烽台科技联合发起人,灯塔实验室创始人。

 

泽少个人渗透系统 v6.0版:这是一款为了证明网络防御按照预期计划正常运行而提供的一种机制系统。

演示者:刘瀚泽,泽少(Gh0st)医学影像应届毕业生 ,非安全行业的爱好者。

 

Venom:一款为渗透测试人员设计的多级代理工具。

演示者:Dlive,北京邮电大学—天枢(Dubhe)战队

 

 

极客互动——N重惊喜体验

除了带来高质量的干货分享,KCon 在追求趣味方面也不竭余力。会务组为每位参会者都准备了精致的门票礼盒和伴手礼,在本届 KCon的场外区域,还设置了周边纪念展区、SRC展区、路演小舞台等多元化的版块,力求让参会者拥有有料又有趣的深度参会体验。在合作伙伴展区,还有最佳人气展台大PK活动,票选你最青睐的展台,更有机会赢取惊喜小礼物。

 

57ca80f94dcf2cad26a458aff44490a

KCon 2019 门票礼盒

 

766da81efdbe56d5ebce311ffc61e9b

展台PK投票磁铁

 

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多