11大議題+嘉賓陣容揭曉 | 10月23日·上海,第七屆安全開發(fā)者峰會即將開幕
摘要: 看雪·第七屆安全開發(fā)者峰會(2023 SDC)將于10月23日在上海舉辦!

-與安全大牛零距離交流切磋,結識各路安全精英;
-11大硬核技術議題與實踐經驗分享;
-現(xiàn)場多輪精彩抽獎,大獎“遙遙領先”花落誰家?
一、峰會議程
會議名稱:看雪·第七屆安全開發(fā)者峰會(2023 SDC)
會議時間:2023年10月23日 9:00-18:10
會議地點:上海龍之夢大酒店(長寧區(qū)延安西路1116號)四樓
主辦方:看雪

01 MaginotDNS 攻擊——跨越域名解析器的緩存防御“護城河”
段海新——清華大學教授
接管.COM或.NET下所有的域名,然后通過中間人攻擊截獲、替換通信中的敏感信息,這可能嗎?
本報告中,段教授團隊將介紹他們發(fā)現(xiàn)的域名服務系統(tǒng)的重大安全漏洞,使得攻擊者可以利用該漏洞實施全新的域名緩存污染攻擊:MaginotDNS。其攻擊目標為條件域名解析器(CDNS)。通過該攻擊,攻擊者可以巧妙地攻破域名轄區(qū)原則防護的界限,跨越域名解析器的緩存防御“護城河”——利用防護能力不足的域名解析轉發(fā)器,污染防護十分嚴密的域名遞歸解析器共享緩存,進而接管包括頂級域名(如 .com 和 .net)在內的整個域名區(qū)域。
通過大規(guī)模的測量研究,他們發(fā)現(xiàn) CDNS 在現(xiàn)實世界網絡中的廣泛使用,占比他們探測的開放 DNS 解析器的 41.8%。他們還還發(fā)現(xiàn)至少有 35.5% 的 CDNS 容易受到 MaginotDNS 的攻擊。通過與ISP進行訪談,他們證實 了CDNS 的廣泛應用實例和現(xiàn)實世界中的攻擊。
02從邏輯計算到神經計算——針對LLM角色扮演攻擊的威脅分析以及防御實踐
張棟——vivo 安全研究員
目前專注AIGC安全研究,曾任職某通信網絡集團、某金融集團,從事網絡安全與隱私保護研究工作。
以GPT-4為代表的大型語言模型(LLM)給社會帶來了革命性的變革,安全方面也不例外。筆者在研究LLM安全過程中,有些繞不過、無法不去思考的問題:
1) 導致LLM有如此能力和潛力的本質原因是什么?
2) 為什么LLM 輸入與輸出之間有如不同以往的特性?
3) 這些改變對于網絡安全意味著什么?
經過對于學術界、工業(yè)界最新研究成果的學習、研究,筆者找到一個可能的答案是:從邏輯計算到神經計算的底層計算范式轉移是本質原因之一。從邏輯計算到神經計算的轉變導致對于絕大多數(shù)企業(yè)和個人,他們需要更關注LLM的輸入輸出,一定程度需要弱化對于LLM內部可解釋性的深入研究。而這導致prompt安全成為未來的重點之一。
本報告包含如下內容:
深度神經網絡帶來變革的可能的本質原因之一的分析:從形式邏輯計算到神經計算;
結合當前與未來基于LLM構建應用的體系的分析,對其進行較全面威脅建模;
對于prompt越獄的多維風險進行了分析,并進一步聚焦到LLM角色扮演攻擊,筆者進行了較深入的威脅分析,實測該類攻擊能以近50%概率突破GPT3.5模型。
結合LLM技術原理、prompt工程和微調技術,筆者提出在2個關鍵防御點上通過3種防御方案進行防御的框架。實驗數(shù)據(jù)顯示,這些方案能有效降低LLM角色扮演攻擊的成功率高達90%。LLM使得網絡安全變得更復雜、風險更大,未來的攻防博弈也會更智能、更殘酷。最后,筆者展望了未來在LLM prompt安全研究方向上的思考,特別是從自動對抗到智能對抗的轉變。
03 JDoop:下一代針對Java Web應用的靜態(tài)分析框架
TheDog——京東安全實驗室安全研究員
主要從事二進制安全研究, java靜態(tài)分析方面的工作, 曾挖出ubuntu、nginx等關鍵基礎設施中多個高危漏洞。
0xEaS——京東藍軍團隊安全研究員
主攻WEB安全研究,代碼審計、WEB滲透、漏洞挖掘等方面工作,曾獨立挖掘過國內知名OA系統(tǒng)、安全產品等系統(tǒng)RCE 0day漏洞。
基于Datalog的新興靜態(tài)代碼分析框架相比于傳統(tǒng)靜態(tài)代碼分析工具有性能、靈活性、準確性等巨大優(yōu)勢,但卻在以往甚少被提及。本議題將深入介紹其在Java Web漏洞挖掘中的應用,分享我們在分析Java Web程序時遇到的難點, 創(chuàng)新技術實踐與漏洞挖掘思路及利用基于此的自研工具JDoop所挖掘出的漏洞。
04 輕舟“難”過萬重山——工控漏洞挖掘的探索實踐
劉洋——山石網科安全研究員
長期致力于工業(yè)控制系統(tǒng)漏洞挖掘,研究方向為移動安全、工控安全、逆向分析。具有多年攻防競賽參賽與命題經驗,挖掘過多個工業(yè)控制系統(tǒng)漏洞,擁有多場攻防競賽出題經驗(逆向工程、移動安全、工控安全方向)、擁有豐富的企業(yè),院校及個人網絡攻防培訓經驗。
山石安全技術研究院成立于2020年,是公司的信息安全智庫與創(chuàng)新部門,旗下包括智能、應用、工控、信創(chuàng)和核心基礎等五大實驗室,輸出原創(chuàng)漏洞、安全專利、原創(chuàng)文章、安全議題等研究成果,不斷提供新的漏洞證書、致謝與編號。
工控安全漏洞挖掘之路面臨萬重“山”:缺乏相關設備,無工控實踐環(huán)境,研究者知識儲備不足,公司經費支持方面不足等。面對這些問題,議題分享者將結合過去的工業(yè)控制系統(tǒng)的漏洞挖掘思路,以及自身在做工業(yè)控制系統(tǒng)漏洞挖掘的過程中,所采取的各種探索方式、通過協(xié)議通信分析、流量抓包偽造篡改、攻擊腳本編寫、工控軟件逆向、工控 app 逆向分析、模擬仿真、fuzz 測試等角度。
以及最終有效獲取漏洞,并獲得漏洞編號的方式進行闡述,并對工控軟件漏洞挖掘的基本思路和方法進行描述,從工控軟件采購,模擬仿真,工控梯形圖的分析,逆向分析,以及工控流量分析、工控安全人才培養(yǎng)以及安全體系建設等角度對工控安全問題進行闡述。
05 從探索到利用:揭示安卓模擬器漏洞
羅思禮——安全研究員
二進制安全工程師,有豐富的二進制漏洞挖掘和利用經驗,在 HITB,BlackHat 發(fā)表過技術演講。
本議題將介紹演講者對多款流行安卓模擬器的安全研究,演講者在其中中發(fā)現(xiàn)了數(shù)十個安全漏洞,這些漏洞可以導致虛擬機ROOT提權、信息泄露、DOS、虛擬機逃逸等攻擊效果,議題將以這些實際的案例介紹對安卓模擬器進行動靜態(tài)分析的技巧,然后介紹每款模擬器和 Guest 操作系統(tǒng)的通信機制、攻擊面、軟件架構以及發(fā)現(xiàn)的部分典型漏洞,此外還會展示幾個從虛擬機普通apk權限,提升到 ROOT 權限,然后進一步完成虛擬機逃逸的案例,最后會給出一些提升安卓模擬器安全性的建議。
06 深入 Android 可信應用漏洞挖掘
李中權——啟明星辰ADLab 移動安全專家
專注于Android、Apple、loT方面的漏洞挖掘與Fuzzing。曾多次發(fā)現(xiàn)Apple、華為、榮耀、三星、小米、OPPO、vivo、聯(lián)發(fā)科等主流廠商的高危漏洞,在天府杯上完成過產品破解。
在過去的幾年中,可信執(zhí)行環(huán)境(TEE,Trusted Execution Environment)在Android生態(tài)系統(tǒng)(智能手機、智能汽車、智能電視等)中實現(xiàn)了普及。TEE 運行獨立、隔離的 TrustZone 操作系統(tǒng),與 Android 并行,保證在Android系統(tǒng)淪陷的情況下用戶的核心敏感數(shù)據(jù)或者手機的核心安全策略仍然安全。
與Android系統(tǒng)中預置的系統(tǒng)級App一樣,TEE系統(tǒng)中也存在必要的應用(Trusted Application, 即TA)以承擔數(shù)據(jù)加密等安全策略的實現(xiàn)。2022下半年演講者對部分主流廠商的TA實現(xiàn)做了安全研究,目前已有60處漏洞被確認,包括但不限于指紋圖片提取、指紋鎖屏繞過、支付密鑰提取、提取用戶的明文密碼等嚴重漏洞。
在本次議題中,演講者將會介紹主流廠商的TEE環(huán)境中的TA實現(xiàn)以及常見的攻擊面并分享一些針對TA做安全研究的技巧與方法,比如如何盡可能快速的擁有一臺具備Root權限的手機用于研究與測試。在研究過程中,演講者構建了一套模擬系統(tǒng)對這些TA進行模擬和Fuzzing,在本次議題中演講者也會介紹到如何實現(xiàn)這個模擬系統(tǒng)以及使用到的Fuzzing技術和部分調優(yōu)策略。
07 芯片安全和無線電安全底層滲透技術
趙亞平——創(chuàng)始人&底網安全實驗室負責人
擁有通信技術中級職稱,熱愛并高度重視電子技術基礎學科和網絡底層安全,從電子技術最基礎做起,擁有硬件測試/集成/開發(fā)、通信鏈路/協(xié)議設計、嵌入式開發(fā)、匯編設計等傳統(tǒng)IT開發(fā)經歷。依托傳統(tǒng)基礎學科的研發(fā)應用背景,無縫銜接傳統(tǒng)網絡安全、物聯(lián)網安全、車聯(lián)網安全、工控安全等領域。擅長從網絡底層視野深度洞察信息安全本質,尤其是硬件安全、芯片安全、固件安全、通信安全、無線電安全等細分領域。曾在某安全機構、上市公司(2022中國民營企業(yè)50強)、國企分別擔任車聯(lián)網安全資深專家、工控物聯(lián)安全資深專家、汽車&工控信息安全總工等重要崗位。
和傳統(tǒng)網絡安全不同,硬件安全、芯片安全、無線電安全屬于網絡底層安全的重要細分領域,是網絡安全的真正基石,更是國家安全的重要組成部分,“夯實網絡底層安全基礎,筑牢網絡強國安全底座”,是底網安全重要性的另一真實寫照。
硬件黑客與硬件安全攻防人員的博弈未來會愈演愈烈,但因其底層敏感性、封閉性、不可見性等特征,相關攻防滲透技術、思路、工具、漏洞成果很少對外公布或透露,同理,類似深入硬件底層的攻防滲透技術、理念、方法在未來大國博弈、軍工電子技術安全、硬件安全、芯片安全、工控安全、物聯(lián)網安全、車聯(lián)網安全等方面起著重要作用,關鍵時刻甚至可起“一兩撥千斤”之效果,其“殺傷力”和“威脅力”不容忽視。
常言道,“知彼知己,百戰(zhàn)不殆”,本次議題將揭開“硬件黑客”神秘面紗,分享硬件安全、芯片安全偏冷門但又極度重要的滲透技術--芯片安全故障注入技術,并將其與芯片內部結構、芯片類別、業(yè)務屬性、固件安全、CPU指令運行機制強關聯(lián),深入“骨髓”洞察底層芯片安全的神秘世界,另外本議題還將分享無線電安全底層掃描滲透技術,通過重放攻擊、協(xié)議逆向還原、無線電跟蹤三種不同技術原理破解、干擾某滲透對象,從方面案例提醒大家:無線安全的重要性和必要性。
08 USB FUZZ 工具前沿探索
李昊(指導老師)——聯(lián)想安全實驗室高級研究員
曾就職于360,有多年的安全研究和安全開發(fā)經驗,主要領域覆蓋系統(tǒng)安全,逆向分析,安全開發(fā)等。
何丙陽——聯(lián)想安全實驗室安全研究員
有多年的安全研究經驗,主要領域覆蓋IOT,側信道,逆向分析等。
吳優(yōu)——聯(lián)想安全實驗室安全研究員
有多年安全研究經驗,參與補天破解杯,主要領域覆蓋IOT,智能家居,逆向分析等。
USB是現(xiàn)代計算機系統(tǒng)和設備中最常見的外設接口,其某些固有的安全性問題使其容易成為攻擊者的目標。在對USB安全研究的過程中,我們利用USB協(xié)議完全模擬了Windows帶有人臉識別的USB攝像頭,其符合微軟的紅外攝像頭解鎖的UVC協(xié)議,僅需一張普通紅外圖片就可以解鎖Windows hello。
為了更全面的審查USB安全性,我們由此開發(fā)了一套全新的USB fuzz工具,基于嵌入式lua固件,可以模擬不同的符合USB協(xié)議的設備,并且針對USB描述符數(shù)據(jù)交互傳輸?shù)奶匦?,模擬任意USB設備對主機的USB棧與驅動程序進行自動化fuzz,我們設計了一套提高效率的生成策略,對USB設備端發(fā)送數(shù)據(jù)生成種子,并且固件會根據(jù)不同的種子執(zhí)行效果進行自動化反饋,減少fuzz時間,自動化反饋fuzz結果。目前fuzz成果還包括引起Windows、ubuntu 的拒絕服務,造成崩潰。
通過這項研究和開發(fā)工作,我們旨在深入理解USB安全性,并為提高USB設備的安全性和魯棒性做出貢獻。
09車聯(lián)網-站在研發(fā)視角挖漏洞
陳迎澳——小米智能終端安全實驗室車聯(lián)網安全專家
ChaMd5 Car負責人,目前主要從事手機、車聯(lián)網、IoT的安全研究,曾多次在Geekpwn、車聯(lián)網比賽中獲獎。
隨著汽車安全國標的出臺,整車安全的總體方向確立,RCE的難度進一步提高,如何發(fā)現(xiàn)新的入口將是需要討論的點。本議題從攻擊者對整車研發(fā)的思考詳細介紹挖掘車輛漏洞的方法,其中涉及以下幾個方面:
- 當下的整車架構攻擊面:隨著汽車功能越來越多,暴露的攻擊面也越多
- 供應鏈安全如何切入:整車多數(shù)部件以供應鏈開發(fā)為主,這將導致安全風險增高
- 感悟研發(fā)在寫代碼時的心路歷程,分析研發(fā)寫代碼時會出現(xiàn)的錯誤
- 拖取車輛固件的方法:拖取固件時經常存在終端環(huán)境不全的問題
- 介紹漏洞挖掘的思路:要想挖洞,先有思路
- 介紹產出的漏洞:詳細講述漏洞細節(jié)并描述如何進行分析
- 某廠商控車私有協(xié)議分析:深入解析控車私有協(xié)議,解讀每個字段代表的含義
10 虛虛實實——深入研究汽車虛擬化技術
張克雷——綠盟科技創(chuàng)新研究院安全研究員
上海市車聯(lián)網協(xié)會特聘專家。研究方向為物聯(lián)網與車聯(lián)網安全攻防、創(chuàng)新產品孵化及落地。在第五屆“強網”擬態(tài)防御國際精英挑戰(zhàn)賽、2021智能網聯(lián)汽車安全測評技能大賽等多個車聯(lián)網安全大賽中榮獲第一名、一等獎等成績。
車聯(lián)網安全的門檻這么高,如果有一個汽車可以直接裝在自己電腦上該多好???你是否想過這個問題呢?沒錯,我們做到了。
本次議題介紹我們深入研究汽車虛擬化技術的過程,在這個過程中,可以看到我們突破了技術難點,基于主機與CAN網絡的虛擬化,規(guī)劃了較為合理的虛擬汽車架構,形成了非常真實的虛擬汽車系統(tǒng)。在這個系統(tǒng)下,我們對虛擬汽車進行了攻擊、固件仿真、產品測試等多個場景。同時,本次議題還將介紹我們在實物研究方面的經驗,與虛擬化一起,介紹虛實結合的一些關鍵點。
11 探索軟件定義汽車的安全攻擊面
曲樂煒——資深安全研究員
前百度資深安全工程師,曾負責百度AIoT產品安全保障工作,現(xiàn)為某自動駕駛公司安全負責人,負責車路云一體化產品安全保障、企業(yè)網絡和數(shù)據(jù)安全防護體系建設工作。在WiFi、藍牙、內核、安卓系統(tǒng)中均有深入研究,獲得300+ CVE漏洞,多次獲得谷歌安卓、高通、聯(lián)發(fā)科致謝,被谷歌評為2022年度Top Bug Hunter,是紫光展銳芯片在全球獲得致謝最多的研究員,BlackHat 2021 Europe/2022 Aisa/2022 USA,KCon 2023,5th AutoCS 2023 演講者。
隨著軟件定義汽車時代的到來,面向服務的軟件架構(Service-Oriented Architecture)被廣泛應用到現(xiàn)代汽車中。汽車SOA的實現(xiàn)使車載應用開發(fā)和整車硬件平臺解耦,車載應用可通過標準化的接口,調用汽車域控制器和傳感器的能力。本議題深入研究主流SOA架構,通過整車角度發(fā)現(xiàn)多個安全攻擊面,能夠繞過系統(tǒng)限制發(fā)送敏感指令,如車門解鎖,獲取敏感信息等。展示如何通過惡意車載APP結合多個系統(tǒng)缺陷控制車輛,并提出安全建議與修復方案。
三、圓桌會談:新能源汽車的發(fā)展前景和存在的問題
近年來,新能源汽車行業(yè)發(fā)展迅猛,備受社會關注。然而,在發(fā)展的過程中,車聯(lián)網安全、汽車隱私安全等新的問題也逐漸浮出水面。為了深入探討新能源汽車的發(fā)展前景和存在的問題,我們邀請了相關專家和企業(yè)代表共同參與本次圓桌會談,共同探討解決之道。
主持人:王琦(大牛蛙)
現(xiàn)任 DARKNAVY 董事長兼 CEO。KEEN、GEEKPWN和GEEKCON創(chuàng)辦人。
嘉賓:寧玉橋——中汽智聯(lián)總監(jiān)
主要負責車聯(lián)網滲透技術研究和自動化漏洞挖掘工具的開發(fā),參與車聯(lián)網產品安全漏洞專業(yè)庫(CAVD)的建設,并牽頭組織了多次汽車信息安全攻防挑戰(zhàn)賽,專注于分析汽車開源軟件中的安全隱患,特別關注于汽車安全漏洞對汽車功能安全造成的影響,同時支持國家相關部門開展車聯(lián)網安全檢查評估工作,參與多項汽車信息安全國家標準的撰寫。
嘉賓:顧詠梅——上汽集團信息戰(zhàn)略和網絡安全部安全合規(guī)與風險管理高級總監(jiān),高級工程師
上海市信息網絡安全管理協(xié)會副會長,上海市智能網聯(lián)汽車網絡安全產業(yè)協(xié)同創(chuàng)新中心副主任。上汽集團資深IT和網絡安全管理專家,有豐富的相關管理經驗。制定完成上汽集團多份網絡安全和數(shù)據(jù)安全標準,并代表上汽集團參與多項智能網聯(lián)網絡安全方面國家與地方安全標準起草與修訂、牽頭工信部車聯(lián)網身份認證和安全信任試點示范項目及多項市級其他網絡安全相關項目等。
嘉賓:趙豪——蔚來汽車車機、車聯(lián)網和生態(tài)安全負責人
蔚來汽車資深安全專家,負責車機安全、車聯(lián)網安全和生態(tài)安全。他主要專注在移動安全、終端和應用安全等領域,特別是安全防御體系和安全架構方向有10余年研究經歷。同時他還是BlackHat和RSAC會議的演講者,在車機安全和終端安全防御領域擁有數(shù)十篇技術專利。
嘉賓:李均——犬安科技(GoGoByte)創(chuàng)始人&CEO,
DC010黑客社區(qū)發(fā)起人,DEFCON GROUPS中國區(qū)協(xié)調人,GoGoHack和ASRG China汽車網絡安全社區(qū)負責人,前360高級安全研究專家專注于智能汽車、無線通信、硬件安全方向,360獨角獸團隊核心成員,《智能汽車安全攻防大揭秘》、《無線電安全攻防大揭秘》、《Inside Radio—An Attack&Defense Guide》等多本安全著作作者,研究成果得到過恩智浦、特斯拉、中國移動、GSMA、阿里巴巴、通用汽車、云丁鹿客等廠商的致謝,入選特斯拉安全研究者名人堂,MITRE物聯(lián)網安全挑戰(zhàn)賽全球第六名,在Blackhat、DEFCON、HITB、Defcamp、ISC等安全會議上發(fā)表技術分享和展示研究成果并受到CCTV、浙江衛(wèi)視、連線雜志等媒體的報道。
四、安全訓練營
為了豐富大家的參會之行,我們策劃了“安全訓練營”專題活動,10月22日(即峰會前一天)邀請了業(yè)內知名的技術專家和學者擔任講師,用一天的時間開展集訓,專注實戰(zhàn)教學,幫助學員快速提升實戰(zhàn)技能。
*報名訓練營送峰會門票

01 《ANDROID和ARM平臺高級調試》
如果說20年前最熱的軟硬件組合是Windows + X86的話,那么今天最熱的組合便是ANDROID/LINUX + ARM。對于熱愛技術的極客來說,今天正是研究這一組合的好時機??墒牵琇INUX的源代碼超過1千萬行,ARM的技術手冊動輒就大幾千頁,如何能在這個追求速成的時代里快速攻克這兩座城堡呢?
本講座獨辟蹊徑,選取一款具有代表意義的計算機系統(tǒng)——GDK8開發(fā)套件,拿著具體的實物來條分縷析,剖析系統(tǒng)中的核心部件和關鍵過程,結合實物來理解代碼,以代碼來理解實物。
培訓時,每個學員都有一套GDK8硬件和一個揮碼槍調試器,使用調試器來理解ARM架構的精髓,學習移動平臺的軟件棧,探索LINUX內核的底層邏輯。

整個講座由《軟件調試》的作者張銀奎親自講授,深入淺出,現(xiàn)身說法,以“格物”的精神鉆研探索,上代碼,上調試器,放大關鍵細節(jié),以親眼所見來實證,不泛泛,不空談。
主講人:張銀奎(Raymond Zhang)1996年畢業(yè)于上海交通大學信息與控制工程系,在軟件產業(yè)工作20余年,一多半時間任職于INTEL公司的上海研發(fā)中心,先后在PASD、DEG、CPG、PCCG、VPG等部門工作。業(yè)余時間喜歡寫作和參與各類技術會議,發(fā)文數(shù)百萬字,探討各類軟件問題,其中《在調試器里看阿里的軟件兵團》等文章廣為流傳。2015年起獲微軟全球最有價值技術專家(MVP)獎勵。著有《軟件調試》和《格蠹匯編》二書,曾經主筆《程序員》雜志調試之劍專欄 。在多家跨國公司歷任開發(fā)工程師、軟件架構師、開發(fā)經理、項目經理等職務,對 IA-32 架構、操作系統(tǒng)內核、驅動程序、虛擬化技術、云計算、軟件調優(yōu)、尤其是軟件調試有較深入研究。從2005年開始公開講授“Windows內核及高級調試”課程,曾在微軟的Webcast和各種技術會議上做過《Windows Vista內核演進》、《調試之劍》(全球軟件戰(zhàn)役研究峰會)、《感受和思考調試器的威力》(CSDN SD2.0大會)、《Windows啟動過程》、《如何診斷和調試藍屏錯誤》、《Windows體系結構——從操作系統(tǒng)的角度》(以上三個講座都是微軟“深入研究Windows內部原理系列”的一部分)等。翻譯(合譯)作品有《現(xiàn)代x86匯編語言編程》、《21世紀機器人》、《觀止——微軟創(chuàng)建NT和未來的奪命狂奔》、《數(shù)據(jù)挖掘原理》、《機器學習》、《人工智能:復雜問題求解的結構和策略》等。1、課程收獲
深入學習ARMv8架構,理解ARM生態(tài)成功的奧秘;
通過真實系統(tǒng),學習計算機系統(tǒng)原理;
學習LINUX內核的基本結構和核心部件;
編寫LINUX內核驅動開發(fā)內核空間的代碼。
2、學習形式講解+演示+實操(自己動手實驗)
3、培訓對象及要求在arm平臺上從事開發(fā)工作的軟件工程師,安全技術研究者,或者希望學習ARMv8架構的軟硬件工程師。*注意:本課程需由學員自帶筆記本電腦
4、學員福利
報名即贈送一套GDK8硬件+揮碼槍調試器(預裝安卓,價值¥1024);
學員可免費獲得2023 SDC 全價門票1張(價值¥1024);
主辦方將為學員提供免費午餐及晚餐;
5、課程目錄第一講:ARM架構精要要點:ARM的三大系列,四種特權模式,ARM手冊,ARM架構的演進過程,ARMv8,ARM的微架構,Cortex,A53,A72,RK3328,GDK8,通過LINUX內核虛文件認識ARMv8
第二講:理解應用層寄存器和指令要點:ARM指令集,通用寄存器,Banked寄存器,特殊寄存器,THUMB指令,常用指令,謂詞執(zhí)行,訪問內存的指令,ARM反匯編,觀看函數(shù),在Nano Debugger(NDB)中理解ARM的應用層指令和寄存器
第三講:特權級別和固件要點:處理器狀態(tài),系統(tǒng)寄存器,特權級別,處理器擴展,訪問系統(tǒng)寄存器,MRS和MSR指令,ATF(ARM Trusted Firmware)代碼,分階段初始化,U-Boot(兩個階段),內核命令行,系統(tǒng)啟動過程
第四講:硬件差異和設備樹(DTS)要點:五花八門的ARM硬件,問題,x86和PC的先進經驗,設備樹描述,DTS,DTB,編譯方法,傳遞內核命令行,案例(因為命令行參數(shù)不當導致的內核Panic)
第五講:異常和中斷處理要點:異常處理寄存器,異常處理過程,同步異常和異步異常,中斷處理,GIC,GIC的結構,GIC的配置,GIC的初始化,Linux內核中的中斷處理代碼
第六講:LINUX內核調試要點:CoreSight技術,ADI,揮碼槍調試器,中斷到調試器,設置符號路徑和源代碼路徑,設置斷點,常見的調試場景
02 《Linux內核漏洞利用-從傳統(tǒng)方式到篡改page-cache》
這是一門關于Linux內核漏洞利用的高級安全課程。近年來,Linux內核漏洞利用領域正在快速發(fā)展變化,從傳統(tǒng)的內核攻擊到利用page cache實現(xiàn)文件內容篡改等高級利用層出不窮。
互聯(lián)網企業(yè)的基礎設施大都依賴Linux系統(tǒng),Linux內核安全對互聯(lián)網企業(yè)極為重要。與此同時,國內自主研發(fā)的信創(chuàng)操作系統(tǒng)也正在重要的網絡設備和系統(tǒng)中應用。
通過系統(tǒng)地學習這門課程,學生可以緊跟Linux內核安全技術演變的步伐,全面提高Linux安全研究與漏洞利用的技能;也可以幫助理解信創(chuàng)操作系統(tǒng)的內核安全問題,發(fā)現(xiàn)其潛在漏洞,從而提高國產操作系統(tǒng)的安全性。
這門課程涉及系統(tǒng)的Linux內核安全知識,并希望相關內容最終可以應用于提升企業(yè)系統(tǒng)與國產操作系統(tǒng)的安全性研究。*注意:本課程需由學員自帶筆記本電腦。
1、學員福利
學員可免費獲得2023 SDC 全價門票1張 價值1024元;
主辦方將為學員提供免費午餐及晚餐。
2、課程目錄1. CVE-2021-22555 內存破壞漏洞1.1 越界寫到UAF漏洞轉換1.2 msg_msg堆噴1.3 skb堆噴1.4 虛表劫持1.5 ROP構造
2. dirtycow-文件內容篡改的起始2.1 寫時復制2.2 頁錯誤2.3 內核條件競爭
3. dirtypipe-意外的文件內容破壞
4. dirtycred-從權限入手篡改文件
5. cve-2023-2008-從page cache入手篡改文件5.1 從越界寫到寫page cache
五、極客市集

本屆極客市集展商分別是:博文視點&Hacking Club,淺淺透露下他們會帶來哪些好玩兒的設備和有趣的圖書:

這些只是“冰山一角”哦,更牛的歡迎來 SDC 現(xiàn)場探索!
六、峰會門票
2.5折門票 ¥256 (2人拼團=¥236)
截止時間:2023-10-17 18:00
*含五星級酒店自助午餐、抽大獎權益、會議資料及PPT限時獲取
拼團后可分享給好友哦,成團概率更高!
全價門票 ¥1024
截止時間:2023-10-23 18:00
*含五星級酒店自助午餐、抽大獎權益、會議資料及PPT
企業(yè)級VIP門票 ¥2048
截止時間:2023-10-23 18:00
*含五星級酒店自助午餐和高級閉門晚宴、抽大獎權益、會議資料及PPT
訓練營門票:ANDROID和ARM平臺高級調試 ¥5999元
截止時間:2023-10-21 18:00
*滿10人開班,否則全額退款
參與培訓學員可免費獲得【1套GDK8硬件+1個揮碼槍調試器】,并贈送2023 SDC 全價門票1張。
訓練營門票:Linux內核漏洞利用-從傳統(tǒng)方式到篡改page-cache ¥4999元
截止時間:2023-10-21 18:00
*滿10人開班,否則全額退款
參與培訓學員可免費獲得2023 SDC 全價門票1張。

掃碼報名參會
七、關于SDC

看雪安全開發(fā)者峰會(Security Development Conference,簡稱SDC)由擁有23年悠久歷史的頂尖安全技術綜合網站——看雪主辦,面向開發(fā)者、安全人員及高端技術從業(yè)人員,是國內開發(fā)者與安全人才的年度盛事。自2017年七月份開始舉辦第一屆峰會以來,SDC始終秉持“技術與干貨”的原則,致力于建立一個多領域、多維度的高端安全交流平臺,推動互聯(lián)網安全行業(yè)的快速成長。
鉆石合作伙伴

黃金合作伙伴

媒體支持

支持單位

報名參會:https://meet.kanxue.com/kxmeet-11.htm

看雪安全開發(fā)者峰會(Security Development Conference,簡稱SDC)由擁有23年悠久歷史的頂尖安全技術綜合網站——看雪主辦,面向開發(fā)者、安全人員及高端技術從業(yè)人員,是國內開發(fā)者與安全人才的年度盛事。自2017年七月份開始舉辦第一屆峰會以來,SDC始終秉持“技術與干貨”的原則,致力于建立一個多領域、多維度的高端安全交流平臺,推動互聯(lián)網安全行業(yè)的快速成長。
鉆石合作伙伴

黃金合作伙伴

媒體支持

支持單位

報名參會:https://meet.kanxue.com/kxmeet-11.htm

詳情請關注安在新媒體,一家信息安全領域媒體,以“做有內涵的泛黑客媒體”為方向,線上通過自媒體,采訪網絡安全領域人物梳理行業(yè)脈絡,通過介紹他們的經歷、感悟、對行業(yè)的看法等來剖析網絡安全發(fā)展的脈絡;致力于建立完整的信息發(fā)布矩陣,覆蓋微信、微博、知乎等主流自媒體渠道。
官網:http://anzerclub.com/
市場部聯(lián)系(廠商):徐倩(微信:Madeline_Sue)
市場部聯(lián)系(甲方):Tina(微信:xuqingqing823125689 )及 Enco(微信:Anzer10)