官网 http://kcon.knownsec.com/2021/#/
活动简介
纵横间之,举兵而相角。 ——《淮南子·览冥训》
昔日战国七雄并立,强国与弱国间以“合纵连横”之外交策略,达到兼并与防守的目的。
攻防博弈,变幻莫测,需审时度势,纵横其间,方能以精巧之术破局。
纵横之道,在于张弛有度,窥其心、明其理,方能料事如神、先发制人。
KCon 2021,我们凝聚十年精粹,以归零之心,重新踏上“求知、探索、追求极致”之路!我们诚挚邀请所有痴迷于黑客技术研究、热衷交流分享的正义黑客一起开启这场充满未知的探索之旅。
第十届 KCon 黑客大会已于2021年10月30日至31日在北京昆泰嘉瑞文化中心圆满举办。相信关注我们的朋友正翘首以待本届大会的议程及特色亮点,本次推送便带大家一起回顾和揭秘!
在十周年这一特殊的时间节点,本届 KCon 选择以“纵横”为主题。
“十”为圆满之数,代表着事物的极致,归于完备、孕育新生,也寓意着新一阶段的起始。十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。纵横之道,在于张弛有度,窥其心、明其理,方能料事如神、先发制人。
KCon 2021,我们继续遵循“干货、有趣”的宗旨,为朋友们奉上一场极具诚意的技术盛宴,与您同论网络安全纵横之道!
活动时间
2021年10月30日至31日
活动地点
北京昆泰嘉瑞文化中心
主办方
知道创宇
现场实况-Day1
致辞
开场致辞的嘉宾是知道创宇的首席安全官黑哥。他从纵横之道的角度诠释了2021年Kcon大会的主题——“纵横“。十年光阴,感恩相遇,Kcon的十年历史充满了回忆与感动。
议题01-云虚拟化安全:Hypervisor的安全审计和漏洞挖掘
Tencent Blade Team的高级安全研究员 钱文祥
第一位演讲的嘉宾是来自Tencent Blade Team的高级安全研究员钱文祥,目前专注于云虚拟化安全方向的安全研究,也曾对IoT设备、基础软件、浏览器等方向进行过安全审计和漏洞挖掘,同时也是《白帽子讲浏览器安全》一书的作者。
讲者本次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,在会议上也是首次披露该模块的漏洞细节。QEMU的安全性是云安全业内重点关注对象;其代码稳定,高危漏洞很少。演讲中还提供了独到的审计方法以及在实践中总结出的防护方案,可供参会的云安全研究人员参考。
议题02-Fairplay DRM与混淆实现
美团安全研究员 卢俊志、王馨笛和朱学文
第二段演讲的嘉宾共有三位,分别是卢俊志、王馨笛和朱学文。
演讲者在会议中主要就Fairplay DRM展开探讨。对安全研究来说,研究iOS App的必要前提是——破解Fairplay DRM加密的方式,俗称「砸壳」。然而,自从2013年苹果引入App DRM机制以后,虽诞生了如Cluth、Bagbak、Flexdecrypt这样的经典「砸壳工具」,但此类「砸壳工具」通常需要越狱设备的支持,有一定的局限性。2020年发布的M1 Mac将Fairplay DRM机制引入了MacOS,由于Mac设备的权限没有iOS严格,我们得以在MacOS上探索更多Fairplay DRM的原理,目前已经得出了这些密钥生成的初步结论,最终目标是使解密流程不受Apple平台的限制。
议题03-Chrome pdfium 漏洞挖掘
京东安全实验室研究员 Mr Zhou
第三位演讲的嘉宾是来自京东安全实验室(Dawn Security Lab)的高级安全研究员Mr Zhou,具有六年二进制安全经验,包括但不限于移动端逆向、漏洞挖掘与利用,曾经任职于阿里、腾讯、奇虎360。
在会议上,演讲人谈到,公认的安全大厂(谷歌),也会存在一些极其简单的安全漏洞,比如:“整型数溢出”、“符号数比较逻辑错误”等。他从自身的漏洞挖掘经历出发,围绕目标选取等方面分享经验,打破常规思维,从另一个角度一探Chrome的安全现状,为现场的安全研究人员提供了解决问题的新思路。
议题04-Blast the door of Android closed source ROMs
盘古实验室安全研究员 吴君陶
第四位演讲嘉宾是来自盘古实验室的安全研究员吴君陶,目前专注于Android方向的漏洞挖掘和利用,以及自动化漏洞挖掘和利用的探索。
由于疫情原因,演讲者未能亲临现场,但他在会议上通过大屏幕以视频的形式与在做的安全研究人员们进行了隔空交流。
现有的安卓闭源系统漏洞挖掘更多的还是依赖于纯逆向和代码审计,缺乏通用的模糊测试方法,这导致漏洞的潜伏期更长,存在更多风险。
在会议中,他分享了如何通过对如厂商闭源文件格式、系统服务等类似的问题进行更深入的理解分析,举一反三发现新攻击面,通过模糊测试发现Samsung等闭源安卓系统上的多个0day,并分析其中一些已被修复的漏洞。并分享作者在此次研究过程中针对不同闭源对象的通用模糊测试方法,以及针对java应用层自动化漏洞挖掘的一些探索和实现。
议题05-剑走偏锋–蓝军实战缓解措施滥用
绿盟科技天元实验室安全研究员 顾佳伟
第五位演讲嘉宾是来自绿盟科技天元实验室的安全研究员顾佳伟。他是M01N战队核心成员,曾在强网杯、护网杯、工业信息安全技能大赛等重要比赛中多次获奖,目前专注于蓝军攻击技术研究、威胁分析与仿真,系统安全及终端对抗领域的研究。
会议期间,嘉宾通过视频形式进行了精彩的演讲,从蓝军视角出发,剖析了蓝军实战中对缓解措施的滥用技术,并提出了一种新的攻击利用方法,以多维视角给予了终端攻防研究人员新的思考模式。该技术可主动破坏国内外众多种主流终端安全产品的可用性,是一种新的防御削弱(ATT&CK T1562 Impair Defenses ) 技术。
议题06-一枚字体crash到fuzzing的探索
知道创宇404实验室安全研究员 李松林
第六位演讲嘉宾是知道创宇404实验室的李松林。他从事二进制安全研究,曾在insec 2020上发表采用fuzzing挖掘rdp协议相关漏洞等。
对于fuzzing 这个经久不衰的话题和热点,演讲者在会议中提到,通过fuzzing方式的漏洞挖掘,一方面是新攻击面的挖掘或者是fuzzing的改造和编写,以字体漏洞 fuzzing 为例,我一步一步去编写和改造fuzzing,逐步去定制fuzzing,在短期的漏洞挖掘的过程中,既收获了乐趣同时也挖到了不少的漏洞。
议题07-THE EYE OF JAMMU AND KASHMIR
前趋势科技安全研究员 包盛斌
第七位演讲的嘉宾是前趋势科技安全研究员包盛斌。他专注于沙箱、威胁捕猎、网络威胁情报、BAS和反网络恐怖主义研究。
在演讲中,演讲嘉宾探讨了 PURPLE EARTH CROCOTTA 针对特殊人群的网络间谍活动,分享了反恐怖融资的技战术。
议题08-顶级域接管指南
360 政企安全高级攻防实验室技术负责人 郑同舟
第八位演讲的嘉宾是郑同舟,360 政企安全高级攻防实验室技术负责人,拥有 10 年安全研究经验,曾发现并报告了多个漏洞,获得 Google、Ruby、Golang 等社区厂商公开致谢。
演讲嘉宾在会议上主要围绕 DNS 与新领域技术结合场景,展现其易出现的安全风险。众多新领域技术均或多或少结合了 DNS 的某些特性,而甚少考虑到 DNS 本身的安全问题。基于此,嘉宾主要探讨了云上DNS劫持技术、顶级域劫持技术等亮点内容,为在座的安全研究人员提供了令人兴奋的思路方向。
议题09-Kubernetes中的异常活动检测
阿里巴巴高级安全工程师 朱思宇
第九位演讲嘉宾是阿里巴巴的高级安全工程师朱思宇。他同时也是DEFCON 27 BTV演讲者、开源安全项目WatchAD与crawlergo的作者。
演讲嘉宾从蓝队视角分析了K8S安全风险,并详细介绍了异常活动检测的思路。在会议上,嘉宾基于国内普遍缺少系统性K8S风险防御方案的现状,探讨了目前常见检测方案和更隐蔽的攻击手法,同时提出了时效性和效果更好的落地方案,供现场在座的安全研究人员参考。
现场实况-Day2
议题01-利用AI检测隐蔽C2通信
腾讯企业IT安全研究员 郑荣锋
今天的第一位演讲的嘉宾是腾讯企业IT安全研究员郑荣锋。他致力于利用AI技术克服专家规则难以覆盖的领域,曾发表多篇入侵检测相关高水平文章,目前主要关注C2隐蔽通信、敏感数据窃取、终端木马发现等领域。
恶意代码C2通信为逃避检测,更倾向于加密混淆自身载荷,采用公开的通信协议,甚至伪装成正常的服务。目前,利用AI技术来解决这类问题是最主流的做法。然而,围绕AI技术提出的各种解决方案总有其局限性。在会议中,演讲者基于此种现状,介绍了利用AI技术完成建模的整套流程,并针对C2常用的TLS协议和HTTP协议,评估了本方法的效果。
议题02-阿图因软件空间测绘系统的业务安全实践
腾讯安全玄武实验室高级安全研究员 王连赢
第二位演讲的嘉宾是腾讯安全玄武实验室高级安全研究员王连赢。他是阿图因系统技术负责人,关注软件安全研究和企业业务安全实践。
会议中,演讲者介绍了玄武实验室的阿图因系统在软件供应链安全、数据隐私安全、仿冒 APP 打击等业务场景的具体实践,通过大量真实案例展示这些业务场景中的关键问题、技术难点、解决方案和最终效果。安全研究和业务落地可能是每个安全从业者都会面临的重要命题,二者相互依存却很难平衡。演讲者同时还探讨了包含了对于如何平衡安全研究和业务价值体现的一些思考,为在座的研究人员带来了值得参考的思路方向。
议题03-通过代码变异衡量漏洞检测能力
阿里巴巴安全专家 高鑫
第三位演讲的嘉宾是阿里巴巴安全专家、阿里巴巴融媒体事业部应用安全负责人高鑫。他多年从事于应用安全建设、渗透测试等领域,拥有丰富的安全体系建设经验。
当今漏洞扫描产品层出不穷,但是如何衡量安全建设效果,如何发现现有体系的不足仍是安全体系建设中的一大难点。在会议中,演讲嘉宾提出了一种基于代码变异的漏洞检测度量方法,在上线过程中引入变异,精细化常态化解决应用安全的度量问题,值得安全人员们学习与参考。
议题04-Container escape in 2021
蚂蚁集团高级安全工程师 李强
第四位演讲嘉宾是蚂蚁集团高级安全工程师李强,目前负责蚂蚁基础设施安全。他曾经作为安全研究员在qemu、Linux kernel、virtualbox等虚拟化软件中发现上百个安全漏洞,在CanSecWest、HITB grsec、Syscan、Ruxcon等国际会议上分分享过相关研究成果。
针对容器逃逸的攻防研究这种云原生安全领域的热门议题,演讲嘉宾在会议上介绍了三种新的容器逃逸方式,其中既有传统的基于usermode helper的逃逸方式,也有在eBPF发展、虚拟化等新技术发展下的逃逸方式。同时,演讲嘉宾还对如何防御这些逃逸进行了详尽的讨论,令人深思。
议题05-The Achilles’ Heel of CFI
绿盟科技天机实验室负责人 张云海
第五位演讲嘉宾是绿盟科技天机实验室的负责人张云海。他从事信息安全行业十五年,主要研究方向为高级漏洞利用技术与攻防对抗,曾经在 Black Hat、Blue Hat、DEF CON、POC、XCon、CSS TSec、VARA等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。
CFI 是一项备受期待的缓解措施,可以有效的阻止对控制流的劫持。然而,信息安全领域也没有银弹,CFI 有着其自身固有的缺陷。会议中,演讲嘉宾基于这种现状,介绍了如何针对 CFI 的固有缺陷来突破其防御。
议题06-“重写”IDA之路:反编译反混淆的全面提升
星阑科技研究部负责人 丁湛钊
第六位演讲嘉宾是星阑科技研究部负责人丁湛钊。他同时担任国际CTF战队 r3kapig 队长,主要研究逆向工程、二进制漏洞挖掘等领域,4次作为 r3kapig 主力参加最高级国际CTF赛事 DEFCON,多次参与DEFCON资格赛BCTF、XCTF等各大CTF题目制定,是XMAN第三届二进制pwn方向讲师。
在会议中,演讲嘉宾讲述了其在反编译器上所进行的工作、基于Ghidra的反编译器所进行的反编译器效果提升、反编译器失效修复等工作,同时还介绍了利用Ghidra反编译器实现的pcode patch功能,可实现针对OLLVM混淆方法等的反混淆及任意pcode的反编译。此外,演讲嘉宾还介绍了在反编译器改进过程中所学的经验,以及未来计划重写的反编译器的架构。
议题07-服务器硬件可信与安全实践
腾讯高级安全工程师 杨韬
第七位演讲嘉宾是腾讯高级安全工程师杨韬,他的主要研究方向为新领域安全预研与数据保护策略。
演讲嘉宾在会议中介绍了服务器启动链上的安全威胁,并在回顾国家规范与行业领军企业在服务器硬件安全上的建设的同时,分享了腾讯如何探索与实践服务器硬件的可信与安全以及落地实践过程中遇到的各种情况。
议题08-你的智能硬件出卖了你的信息:浅谈办公及教育场景硬件供应链安全
字节跳动无恒实验室安全研究员秦时、吴帆、卢昊良
今日会议的第八场演讲嘉宾是来自字节跳动无恒实验室的三位安全研究员秦时、吴帆和卢昊良。
会议中,演讲嘉宾就智慧办公、智能教育给我们的工作学习带来的便利与其安全性等问题展开了探讨。字节跳动无恒实验室通过分析大量市面主流的办公教育类产品,发现大部分头部厂商的产品都存在设计缺陷,导致产品可以被植入病毒木马程序,进而窃取商业机密、监控家庭敏感地带。演讲嘉宾基于这种情况,以实际的产品为例,从多维角度讲述了该缺陷产生原因,以及如何发现、修复该类缺陷,保障产品安全。
议题09-Big Sur内核漏洞挖掘与利用
阿里安全潘多拉实验室高级安全工程师 潘振鹏
第九位演讲嘉宾是阿里安全潘多拉实验室高级安全工程师潘振鹏,专注于macOS/iOS方向漏洞挖掘和利用,曾在Zer0con 2021等会议上进行过分享。
演讲嘉宾在会议中介绍了如何通过一个越界读漏洞,多次漏洞类型转换,在macOS Big Sur上完成100%稳定的内核代码执行,并分析漏洞审计的切入点和相关思路,为在座的安全研究人员们提供了优质的参考思路。
议题10-高级攻防演练下的Webshell
现360高级攻防实验室安全研究资深工程师 张一臣
第十位演讲嘉宾,同时也是今天的最后一位演讲嘉宾是现360高级攻防实验室安全研究资深工程师,19岁的张一臣。他对红队攻防技术、尤其是Webshell与Java安全相关技术有深刻研究,曾发布多款实用性工具,有多年红蓝对抗经验。
Webshell作为权限控制的第一步,在渗透过程中具有至关重要的作用。随着WEB安全对抗强度的提升,现今的对抗环境已经逐步由传统的外部拦截转入内部防御,如应用自我保护技术(Rasp)等技术层出不穷。同时,开发环境的进步导致的各种非常规场景,例如springboot独立Jar包/.NET预编译等等几乎让传统方式寸步难行。
在会议中,嘉宾通过绕过流量审查、webshell武器化、代码执行/命令执行获得通用内存马、绕过Java 9安全模式、Agent对抗、不出网获得稳定的网络隧道(正向代理,不出网上线C2)、插件扩展共七部分进行了深入浅出的讲解,并介绍了多款武器化的自研工具,干货满满。
以上就是Kcon 2021黑客大会的精彩内容回顾。十年光景,砥砺前行,接下来,让我们一起盘点一下本次大会的精彩亮点吧!
精彩亮点
01. 十九大精彩议题,同台论“纵横”
KCon Show Case 是每年与会者的技术狂欢盛宴。本届 KCon,我们汇聚了十九个由顾问专家及大众意见共同评选出的,覆盖网络攻防、人工智能、硬件与漏洞、云安全、互联网等领域的干货议题。来自各大互联网企业、网络安全企业的网安大牛们将登上舞台,与大家分享了最新的研究成果、实战经验。
网络安全发展至今,实战能力已成为检验产品、服务和技术的核心选项,我们通过这一年一度的技术盛会,在数智化不断深入发展的今天,助推安全行业实现“真攻防”。
PS:在高强度知识摄取的间隙,我们还准备了提神醒脑又燃爆全场的舞台表演以及福利满满的抽奖环节。
02. “洞”若观火,现场挖洞赛,只为实战
网络攻防实战能力不是纸上谈兵,需要经过实践的检验。本届KCon,我们联合火线安全,共同打造了一场贴合实际的漏洞挖掘比赛。
这是一场紧张刺激的实战考验,也是一场技术竞技狂欢,更是白帽子们的大型线下见面会。现场百万奖金池,等待领取。赛后的经验分享环节,参赛选手们畅所欲言,分享挖洞经验、交流技术心得。
03. 神兵图谱,网安奇侠,只为出奇制胜
实战攻防离不开各类自动化工具的运用。安全自动化工具是安全研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
KCon「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立,在本届 KCon,有十一件精心筛选的安全神兵利器在这里供大家的探索,开发这些工具的安全达人也在展示区进行了精彩的讲解演示,为大家传授“秘籍”。
04. 缤纷多彩,喜笑颜开,外场等你探索
KCon 一直以来十分注重极客文化的传播和平台的搭建,每年除主会场外,我们都为大家准备了有趣有料的版块,让大家在汲取养料的同时,也释放心灵,充分交流,挖掘机会。
致敬漏洞应急响应平台及白帽子的“英雄榜”、充满挑战与乐趣的“展台区”、包含了多种就业机会的“招聘宣传栏”,以及上演精彩演出的“路演舞台”,惊喜多多,值得一探。
另外,黑客装备市集汇聚了一众 KCon 十周年特色周边,我们崭新的IP形象周边也在展示区与大家相聚2021!
活动议程
发表评论
您还未登录,请先登录。
登录