十大議題重磅亮相!即刻帶你揭秘2022 SDC
摘要: 10月23日,第六屆安全開發(fā)者峰會將于上海舉辦。

10月23日,第六屆安全開發(fā)者峰會將于上海舉辦。這是國內(nèi)開發(fā)者與安全人才的年度盛事,更是網(wǎng)安人的技術狂歡!
本屆峰會以“共建安全新生態(tài)”為主題,聚焦數(shù)字化升級時代下網(wǎng)絡安全的新技術、新發(fā)展,共同探索新安全路線,共建更開放、更包容、更有活力、更有韌性的新安全生態(tài)。
10大精彩議題,滿屏“前沿技術與干貨”;
頂尖安全專家圓桌會晤,聚焦熱點;
極客市集“暗藏”新奇寶藏,無限創(chuàng)意火花碰撞;
現(xiàn)場多輪抽獎,大禮送不停;
還有更多隱藏福利,現(xiàn)場等待揭曉~
一、峰會詳情
會議名稱:第六屆安全開發(fā)者峰會
會議時間:2022年10月23日 9:00-18:00
會議地點:上海
主辦方:看雪

二、10大精彩議題重磅亮相
1、《Parallels Desktop虛擬機逃逸之旅》
Parallels Desktop是?款運行在Mac電腦上的極為優(yōu)秀的虛擬機軟件,用戶可以在macOS下非常方便運行 Windows、Linux等操作系統(tǒng)及應用,用戶不必繁瑣重復地重啟電腦即可在Win與Mac之間切換甚至同時使用它們。
議題分享了針對Parallels Desktop虛擬機逃逸這??標的完整研究過程。詳細的從基礎準備、攻擊面分析、漏洞挖 掘等各個角度介紹作者是如何從零開始完成最終完成虛擬機逃逸的全部過程。希望可以給對漏洞挖掘工作有興趣的聽眾?些幫助和啟發(fā)。
演講嘉賓
黃濤:錦行科技-安全研究員
曾在《看雪安全開發(fā)者峰會》、《ISC》、《BlackHat USA》等會議上多次分享議題。對 iOS/macOS有豐富的漏洞挖掘經(jīng)驗,目前在錦行科技負責二進制安全方面的研究工作。
2、《基于硬件虛擬化技術的新一代二進制分析利器》
ept hook一直是二進制安全領域特別有用的工具,特別是windows內(nèi)核引入patchguard之后。傳統(tǒng)的ept hook一般使用影子頁切換,但實踐中發(fā)現(xiàn)存在代碼自修改,多核同步,host環(huán)境容易被針對等問題。我們會介紹如何利用kvm,配合模擬器實現(xiàn)無影子頁ept hook,巧妙的解決傳統(tǒng)方法存在的問題。
在分析惡意樣本時,常常會被反調(diào)試干擾,比如常見的軟硬件斷點檢測。我們會介紹如何利用kvm給現(xiàn)有的調(diào)試分析工具(ida,x64dbg...),在無需任何改造的情況下,增加隱藏軟硬件斷點等反調(diào)試能力,實現(xiàn)降維打擊。
演講嘉賓
程聰:阿里云安全-系統(tǒng)安全專家
現(xiàn)就職于阿里云安全團隊,曾就職于騰訊云虛擬化團隊,擁有7年安全對抗經(jīng)驗,擅長內(nèi)核安全、虛擬化安全、逆向分析、二進制攻防對抗。
3、《國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘中的幾個突破點》
國產(chǎn)智能網(wǎng)聯(lián)汽車進入了輔助駕駛時代,發(fā)展非常迅猛,但安全問題也隨之增多。本議題講解國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘中的幾種特殊方法和思路,也有對應的防護建議。供汽車相關安全研究人員和車企開發(fā)者參考。
例如:滲透汽車要準備哪些合適的軟件和硬件?
如何找到并進入車廠隱藏的"上帝模式"---工程模式?
如何提取車機系統(tǒng)固件,進而發(fā)現(xiàn)車輛終端和云端的漏洞等關鍵又有趣的話題。
作者從2017年到2022年的多次的智能網(wǎng)聯(lián)汽車安全測試中,總結出來的測試套路和思路,題材均來自真實案例。本議題以實戰(zhàn)經(jīng)驗的分享為主,不是對車聯(lián)網(wǎng)架構的分析和攻擊面的簡單羅列。將會講解國產(chǎn)智能網(wǎng)聯(lián)汽車漏洞挖掘的幾個實用的方法和思路及對應的防護講解,也會分享本人常用的幾個硬件和軟件的使用經(jīng)驗。
演講嘉賓
馬良:綠盟科技格物實驗室-高級安全研究員
具有十多年嵌入式軟硬件開發(fā)經(jīng)驗, 擅長智能設備漏洞挖掘。往屆看雪開發(fā)者大會演講嘉賓、HITB會議演講嘉賓。曾參加Xpwn、GeekPwn等比賽并獲獎。多次挖掘智能設備和智能汽車漏洞經(jīng)歷。
4、《漫談AOSP藍牙漏洞挖掘技術》
藍牙(Bluetooth)是當今一項廣泛應用的技術,曾經(jīng)將無線鍵盤或耳機連接到手機或計算機的每個人都知道并使用它。然而多年來,藍牙被爆出了多個安全漏洞,攻擊者通過多個攻擊向量,可以導致拒絕服務,敏感信息泄露甚至遠程代碼執(zhí)行。
本議題將以AOSP原生代碼的藍牙默認協(xié)議實現(xiàn)模塊BlueDroid/Fluoride為研究對象,以2017年爆出的BlueBorne漏洞為引子,由淺入深的展示漏洞挖掘技術的相關細節(jié)。首先我們會簡單介紹AOSP藍牙協(xié)議實現(xiàn)架構;接著通過對近年來藍牙漏洞的歸納總結,確定所有可能的攻擊向量和攻擊面;然后我們會詳細介紹我們使用的代碼審計和模糊測試的一些技巧,通過這些方法我們發(fā)現(xiàn)了45+的漏洞,其中已分配CVE的為30+個。最后我們會展望一下未來的研究趨勢,包含一些在Android13上可能的新攻擊面和新的代碼審計技術。
演講嘉賓
韓子諾:OPPO安珀安全實驗室-高級安全專家
主要研究領域為Android安全,IoT安全和車聯(lián)網(wǎng)安全。在二進制漏洞發(fā)現(xiàn)和利用方面擁有6年以上的相關經(jīng)驗,累計獨立發(fā)現(xiàn)并報告了數(shù)百個有效Android漏洞,連續(xù)多年位居Google Android漏洞挖掘排行榜前列。曾經(jīng)在Ruxcon,Zer0Con和Pacsec等多個國際知名安全會議上演講。
5、《從后門到漏洞—智能設備私有協(xié)議中的安全問題》
目前物聯(lián)網(wǎng)智能設備的漏洞挖掘大部分集中在HTTP、UPNP等常見公有協(xié)議,私有協(xié)議是廠商自行設計并實現(xiàn)的,協(xié)議格式未知,漏洞挖掘難度較大,因此往往被大家所忽視。本次演講將以一個用于多個廠商的私有協(xié)議為例,講解其中一系列漏洞的發(fā)現(xiàn)思路和細節(jié),這組漏洞可能影響多個廠商數(shù)億的網(wǎng)絡設備。在這個過程中,我們將會著重探討非常規(guī)的漏洞挖掘思路。
最初我們在某廠商的一個網(wǎng)絡設備上發(fā)現(xiàn)了一個設計非常精妙的私有協(xié)議,該協(xié)議“似乎”是該廠商預留的一個管理“后門”。進一步探索,我們發(fā)現(xiàn)一個“突破點”,然后鎖定了另一家更知名的網(wǎng)絡設備提供商。
我們將研究范圍擴大到了另一家網(wǎng)絡設備提供商的設備,“令人失望”的是,該廠商的設備對管理用戶的身份進行了認證,不存在前面發(fā)現(xiàn)的“后門”漏洞。在進一步的漏洞挖掘中,我們發(fā)現(xiàn)了影響該廠商所有網(wǎng)絡設備的三種不同認證繞過漏洞,這組漏洞具備相同的觸發(fā)點,但存在完全不同的利用方式。
演講嘉賓
魏凡:綠盟科技格物實驗室-安全研究員
來自綠盟科技格物實驗室,專注于嵌入式設備的漏洞挖掘,曾參加過天府杯和GeekPwn,發(fā)現(xiàn)過200+漏洞。
6、《從應用場景看金融安全 — 邏輯為王》
在金融行業(yè)嚴格且特殊的安全體系下,盡管絕大多數(shù)漏洞都能被第一時間定位及修復。但”人性的弱點“使金融行業(yè)的不可控風險不再局限于釣魚,隱蔽的邏輯漏洞正在悄無聲息的成為風險“頂流”。試想如果攻擊者通過一個邏輯漏洞轉(zhuǎn)走錢,沒有安全設備會告警,所有流量都”正常“,等到財務清賬發(fā)現(xiàn)異常為時已晚。企業(yè)和白帽子在尋找邏輯漏洞中往往都是點對點測試,沒有系統(tǒng)性滲透方法。導致邏輯漏洞測試不全面或沒有測試思路,研發(fā)在修復時也無法理解錯誤邏輯本身大大增加漏洞修復難度和業(yè)務風險。
本議題站在應用場景這個宏觀視角,從研發(fā)底層思維出發(fā)去探索金融安全下的邏輯漏洞測試方法論,讓邏輯漏洞無所遁形。
演講嘉賓
蔡致遠:安恒信息-雷神眾測安全專家
Poc Sir,法國大學在讀,主攻金融安全研究。目前雷神眾測總排名第一,微博SRC安全專家,PackerFuzzer工具主創(chuàng)成員、Hack Inn社區(qū)運營者。
7、《面向業(yè)務守護的移動安全對抗實踐》
快應用小游戲是一種更輕更快的游戲新形態(tài),用戶無需安裝,即點即玩。但部分小游戲開發(fā)者為了追求更高的利益,亂推廣告,大大影響用戶游體驗。在這類新載體下,如何主動發(fā)現(xiàn)違規(guī)廣告,實現(xiàn)小游戲環(huán)境凈化?
應用體外彈窗廣告泛濫,霸屏廣告層出,嚴重危害用戶信息安全。如何面應對治理難度日漸升級的流氓廣告,保護好用戶權益?
本議題將從典型案例出發(fā),分享作為手機廠商,該如何從技術側提升能力與武器建設,治理惡意廣告亂象問題,推動移動應用安全生態(tài)建設。
演講嘉賓
朱遠鵬:vivo安全攻防專家
多年安全攻防對抗經(jīng)驗,vivo千鏡安全實驗室骨干成員。
8、《Linux內(nèi)核漏洞檢測與防御》
漏洞攻防是一個非常古老的話題,隨著時間的推移,攻防對抗不斷升級。隨著內(nèi)核版本的更新,內(nèi)核本身也支持一些高級安全特性,可以緩解漏洞攻擊,例如地址隨機化、延遲釋放、類型隔離等。同時也支持一些硬件安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地緩解漏洞攻擊。但在現(xiàn)實中,并不是這么理想。業(yè)務系統(tǒng)的內(nèi)核,常年不更新,使用的往往是舊版本。漏洞修復不及時或不能重啟系統(tǒng),導致一些漏洞無法修復。在這種惡劣的環(huán)境下,我們?nèi)绾未_保操作系統(tǒng)的安全性?
通過本次議題將向聽眾講解:
如何通過LKM的方式將高版本安全特性移植到低版本?
如何通過編譯器來實現(xiàn)struct CFI?
如何利用intel pt來實現(xiàn)漏洞檢測?
演講嘉賓
蔣浩天:騰訊安全云鼎實驗室-高級安全研究員
曾任職于360、字節(jié)跳動,現(xiàn)就職騰訊云鼎實驗室,擁有多年一線安全對抗經(jīng)驗。擅長二進制安全、虛擬化安全、游戲安全等,喜歡研究一些底層方向,將安全能力下沉,開啟安全對抗的上帝模式。
張海全:騰訊安全云鼎實驗室-高級安全研究員
就職于騰訊安全云鼎實驗室,高級安全研究員,主要從事GCC和Linux內(nèi)核安全功能研發(fā),linux內(nèi)核源碼貢獻者。主要方向是漏洞挖掘,CFI防御,編譯器sanitizer。致力于將漏洞扼殺在編譯器中。
9、《Dumart fuzz:讓黑盒像白盒一樣fuzz》
fuzzing是一種最常用的漏洞挖掘方法。在有源碼的情況下,現(xiàn)有的fuzzing工具已經(jīng)非常完善了??梢詫崿F(xiàn)路徑反饋,asan。當然某些復雜場景下狀態(tài)機的構造也是非常麻煩的。
但是在無源碼的情況下,現(xiàn)有的fuzzing工具限制很大。比如peach等沒有路徑反饋和ASAN,沒法有效地fuzz深層次的代碼;基于模擬執(zhí)行做的fuzz,如qemu,unicorn,有路徑反饋,但是狀態(tài)機的模擬很困難,而且效率較低。本次峰會介紹一種fuzzing方法??捎行Ы鉀Q無源碼fuzz的所有缺陷,包括路徑反饋,ASAN,以及方便地獲得被測程序的狀態(tài)機,并且更重要的是效率很高。
演講嘉賓
陳振宇:個人安全研究員
擅長漏洞挖掘,安全攻防,有近10年安全相關工作經(jīng)驗。
10、《貓鼠游戲:如何進行Windows平臺在野0day狩獵》
本議題將分享演講者近幾年對Windows平臺在野0day狩獵的部分思考和實踐。主要介紹兩個大類:Office在野0day狩獵和Windows本地提權在野0day狩獵。
在本議題中,演講者將講述如何使用不同的工具來解決不同的問題,例如如何借助沙箱來狩獵Office在野0day,以及如何借助Yara來狩獵Windows本地提權在野0day。此外,演講者還將對近兩年的熱門Office在野0day和Windows本地提權在野0day進行案例分析,并分享一些最近捕獲的案例。最后,演講者將結合自身經(jīng)驗,就如何培養(yǎng)在野0day狩獵人才給出一些建議。
演講嘉賓
金權:安恒信息獵影實驗室/衛(wèi)兵實驗室-高級安全專家
7年網(wǎng)絡安全從業(yè)經(jīng)驗,擅長Windows平臺在野0day狩獵與Windows漏洞挖掘,多次捕獲針對Windows平臺的在野0day,累計獲得超過40次Adobe和微軟的CVE致謝,2020~2022連續(xù)三年入選微軟MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019會議進行演講。
三、安全訓練營

時間:10.22(周六) 9:00-18:00
地點:上海
*訓練營是峰會前一天哦!
移動互聯(lián)網(wǎng)時代APP百花齊放,讓我們的生活豐富多彩。于此同時,APP安全已經(jīng)成為了互聯(lián)網(wǎng)安全不可或缺的一員。對于企業(yè)來說,如何保護自己研發(fā)的APP的代碼安全,常見的安卓平臺APP代碼保護手段有哪些以及如何對抗黑灰產(chǎn)人員慣用的逆向分析手段,對于一個公司來說,都占據(jù)著舉足輕重的地位;同時,今年來針對移動平臺的APT攻擊也層出不窮,對于安全研究人員來說,實現(xiàn)對安卓平臺惡意APP的逆向分析和取證工作,快速完成安卓平臺惡意代碼的靜態(tài)分析和動態(tài)分析,澄清機制,也是安全研究人員不可或缺的技能。
可以說,對于安全研究人員來說,熟練掌握安卓平臺APP的加固與脫殼技能已成為移動互聯(lián)網(wǎng)時代安全研究人員的一項必備技能,也是職場上升職加薪的強大競爭力。
課程簡介
針對企業(yè)自身研發(fā)的APP開展代碼混淆與加固保護可以有效提升逆向分析難度。于此同時,加固也可以有效應對惡意攻擊人員針對自身APP的核心代碼的逆向分析和漏洞挖掘,甚至是簡單的對抗諸如重打包、刷單等黑灰產(chǎn)。本次課程對Android平臺APP的常見逆向分析手段進行授課,重點圍繞安卓APP加殼原理與技術發(fā)展、Okhttp3網(wǎng)絡框架快速逆向分析手段、證書綁定繞過技巧、Smali控制流混淆的解決方案等開展。課程中間也包含動手實踐階段,帶領大家一步一步掌握常見加殼技術的解決方案、APP網(wǎng)絡協(xié)議的分析、ART解釋器引擎底層原理等相關技能。
課程內(nèi)容
1、從dex的整體保護開始,詳細介紹加固技術的發(fā)展和每一代加固技術要解決的問題;
2、包含各加固技術的具體案例和分析,包含ART下的抽取殼、VMP殼以及dex2c殼的原理和案例分析;
3、包含F(xiàn)ART全自動脫殼機框架和原理分析,以及FART要解決的問題以及如何進行二次開發(fā)拓展;
4、包含基于OkHttp3網(wǎng)絡框架的網(wǎng)絡通信協(xié)議的快速分析、證書綁定手段的快速定位和繞過等;
5、包含基于ART解釋器引擎定制快速解決Smali控制流混淆的解決方案;
課程目錄
一、安卓APP加固技術發(fā)展
1. dex整體保護
2. dex內(nèi)存加載
3. 函數(shù)抽取
4. VMP和dex2c
二、 函數(shù)抽取殼的解決和自動化修復
1. 主動調(diào)用概念和要解決的問題
2. 如何構造主動調(diào)用
3. 定制jadx自動化修復函數(shù)抽取殼
三、安卓VMP殼原理和調(diào)試還原
1. Hyperpwn的安裝和使用
2. 定制ART繞過所有反調(diào)試
3.映射表的建立以及函數(shù)的還原
四、OkHttp3網(wǎng)絡框架快速逆向分析方法
1.常見證書綁定方案原理
2.使用jeb腳本快速解決常見證書綁定
3.同步異步發(fā)包的快速定位
五、Smali控制流混淆的解決思路
1.ART解釋器引擎原理
2.定制ART實現(xiàn)對smali執(zhí)行流的trace
3.從一道ctf題看如何快速解決Smali控制流混淆
學員要求
有一定基礎的Android逆向研究人員,對Android安全感興趣,強烈想了解Android常見逆向分析手段的安全研究人員。
*本課程需由學員自帶筆記本電腦。
老司機帶你洞悉Android常見代碼保護手段、安卓安全人員必備的逆向分析技能。
課程福利
1、主辦方將贈送1部手機用于學習;
2、主辦方將為學員提供免費午餐及晚餐;
3、免費獲得2022 SDC 全價門票1張(價值¥1024元)
想要老司機親傳知識干貨,幫你整理知識結構體系、開拓思路嗎?
想要結識安全圈大佬,和大佬們互相交流、學習嗎?
想要親手實踐,開發(fā)屬于自己的得心應手的逆向分析工具嗎?
課程咨詢:添加微信
kanxuecom(備注訓練營)
kanxuecom(備注訓練營)
四、圓桌會談:供應鏈安全
業(yè)內(nèi)頂尖安全專家齊聚,聚焦前沿熱點


主持人:張耀疆
安在新媒體創(chuàng)始人&總經(jīng)理
網(wǎng)絡安全從業(yè)二十多年的老兵,曾創(chuàng)立國內(nèi)最早也具知名度的信息安全專業(yè)咨詢品牌——安言咨詢,后又創(chuàng)立安在,以專業(yè)新媒體為平臺,助推中國網(wǎng)安事業(yè)的發(fā)展,這其中,策劃組織并持續(xù)運營國內(nèi)頗具規(guī)模的網(wǎng)絡安全甲方社群——諸子云,在此基礎上創(chuàng)新推出網(wǎng)絡安全“大眾點評”——安在新榜系列報告,發(fā)起以超級CSO研修班、未來CSO訓練營、超級CSO年度評選為抓手的中國CSO文化培育與推廣事業(yè)。

嘉賓:游耀東
電信研究院云原生安全團隊技術總監(jiān)
十年安全經(jīng)驗,主要涉及開發(fā)安全、云安全、供應鏈安全治理等領域。先后負責中國電信開發(fā)前置安全、devops平臺安全審計中心、PaaS組件開源威脅治理等項目。

嘉賓:王鑫
金山毒霸安全技術負責人
長期致力于終端安全領域研究,主導并設計金山毒霸新一代云安全體系以及威脅情報平臺,在安全攻防、大數(shù)據(jù)安全等方向有豐富經(jīng)驗。

嘉賓:吳佳偉
興業(yè)證券信息安全負責人
十年以上網(wǎng)絡安全工作經(jīng)驗,持有CISSP、27001 LA、等保中級測評師等證書。從事過安全規(guī)劃、自動化安全運營體系設計與實踐、安全生命周期管理體系設計與實踐、滲透測試、數(shù)據(jù)安全、安全運營平臺研發(fā)等工作,參與、承擔多項證券期貨行業(yè)安全標準起草和課題研究工作。

嘉賓:周幸
懸鏡安全合伙人 華東區(qū)技術運營負責人
多年的網(wǎng)絡安全應用全棧技術開發(fā)、應用逆向及安全開發(fā)咨詢經(jīng)驗,多次參與懸鏡重大項目的研發(fā)以及安全產(chǎn)品的落地實踐。專注于對安全產(chǎn)品相關技術的研究,長期深度參與企業(yè)級軟件供應鏈和DevSecOps方案的制定和流程建設。
五、極客市集

這里是極客們的“天堂”,我們?yōu)樗袩釔劬W(wǎng)絡安全技術的極客們量身打造【極客市集】,讓安全“流行”起來。
極客精神的魅力在于不斷打破規(guī)則、制造變量。來2022 SDC 現(xiàn)場,體驗新奇寶藏。本屆極客展商有:Hacking Club、易念科技、RC²反竊密實驗室










六、2022 SDC 門票
¥128元-早鳥票(不含午餐)已售罄
含會刊、抽獎權益
9月23日18:00前可購買
¥256元-2.5折門票(含五星級酒店自助午餐1份)
雙人拼團價:¥236元
含會刊、自助午餐、抽獎權益
10月17日18:00前可購買
¥1024元-全價門票(含自助午餐1份)
含會刊、自助午餐、抽大獎權益
10月23日15:00前可購買
¥2048元-企業(yè)級VIP(含自助午餐和高級閉門晚宴)
含會刊、自助午餐、抽大獎權益
10月23日15:00前可購買
¥3999元-安全訓練營(贈全價門票1張)
培訓時間:10月22日 9:00-18:00(峰會前一天)
10月21日18:00前可購買

掃碼報名參會
防疫須知2022 SDC
根據(jù)會議場地及相關部門的疫情防控要求:所有參會者在入場時請主動配合酒店完成健康檢測,須提供48小時內(nèi)核酸陰性證明及綠色隨申碼,體溫檢測≤37.2℃。
*隨申碼可通過隨申辦微信小程序碼或支付寶隨申辦小程序獲取
如您的行程碼中含有疫情中高風險地區(qū)旅居史,將無法進入會場。
為了您的參會體驗,請您務必在參會前完成個人健康狀態(tài)的確認,感謝您的配合!

掃碼報名參會
鉆石合作伙伴

黃金合作伙伴

媒體支持

支持單位

看雪安全開發(fā)者峰會(Security Development Conference,簡稱SDC)是由擁有22年悠久歷史的信息安全技術綜合網(wǎng)站——看雪主辦,會議面向開發(fā)者、安全人員及高端技術從業(yè)人員,是國內(nèi)開發(fā)者與安全人才的年度盛事。
自2017年7月份開始舉辦的第一屆峰會以來,SDC始終秉持“技術與干貨”的原則,致力于建立一個多領域、多維度的高端安全交流平臺,推動互聯(lián)網(wǎng)安全行業(yè)的快速成長。
大會將邀請業(yè)內(nèi)頂尖安全專家蒞臨現(xiàn)場,議題覆蓋IoT安全、移動安全、惡意軟件、AI安全、工控安全、軟件保護等多個領域,緊抓當下前沿技術,為大家?guī)硪粓鲰敿獾募夹g交流盛宴!
詳情請關注安在新媒體—人物、熱點、互動、傳播,有內(nèi)涵的信息安全新媒體。
