2022 SDC | 第六屆安全開(kāi)發(fā)者峰會(huì)于上海圓滿(mǎn)落幕!
摘要: 2022年10月23日,以“共建安全新生態(tài)”為主題,看雪第六屆安全開(kāi)發(fā)者峰會(huì)于上海成功舉辦!
2022 SDC | 第六屆安全開(kāi)發(fā)者峰會(huì)于上海圓滿(mǎn)落幕!

2022年10月23日,以“共建安全新生態(tài)”為主題,看雪第六屆安全開(kāi)發(fā)者峰會(huì)于上海成功舉辦!聚焦數(shù)字化升級(jí)時(shí)代下網(wǎng)絡(luò)安全的新技術(shù)、新發(fā)展,看雪與各位技術(shù)人員,一同探索新安全路線(xiàn),共建更開(kāi)放、更包容、更有活力、更有韌性的新安全生態(tài)。
峰會(huì)當(dāng)天座無(wú)虛席,干貨滿(mǎn)滿(mǎn),現(xiàn)在就讓我們來(lái)回顧一下峰會(huì)有哪些精彩內(nèi)容吧!
首先感謝 王鐵磊先生 擔(dān)任本屆峰會(huì)的特邀主持人,專(zhuān)業(yè)的技術(shù)點(diǎn)評(píng)及提問(wèn)為演講嘉賓與觀眾之間搭建了良好的溝通橋梁!

【王鐵磊】北京大學(xué)博士,中國(guó)計(jì)算機(jī)學(xué)會(huì)優(yōu)博論文獲獎(jiǎng)?wù)?,長(zhǎng)期從事信息安全研究,在操作系統(tǒng)安全機(jī)制、軟件安全漏洞自動(dòng)化挖掘和攻防對(duì)抗、移動(dòng)設(shè)備安全架構(gòu)與隱私保護(hù)等領(lǐng)域有堅(jiān)實(shí)的工作積累,實(shí)現(xiàn)了中國(guó)大陸在 TISSEC、IEEE S&P、NDSS等信息安全領(lǐng)域頂級(jí)學(xué)術(shù)期刊/會(huì)議上以第一作者發(fā)表論文的突破,6 次在 BlackHat USA 發(fā)表長(zhǎng)議題,圍繞蘋(píng)果操作系統(tǒng)做出一系列前沿攻防成果。
感謝DarkNavy & GeekPwn & Keen的創(chuàng)始人 王琦 先生為大會(huì)致辭,揭開(kāi)大會(huì)序幕!
十大干貨議題
1、《Parallels Desktop虛擬機(jī)逃逸之旅》
Parallels Desktop是?款運(yùn)行在Mac電腦上的極為優(yōu)秀的虛擬機(jī)軟件。議題分享了針對(duì)Parallels Desktop虛擬機(jī)逃逸這一目標(biāo)的完整研究過(guò)程。詳細(xì)的從基礎(chǔ)準(zhǔn)備、攻擊面分析、漏洞挖掘等各個(gè)角度介紹作者是如何從零開(kāi)始完成最終完成虛擬機(jī)逃逸的全部過(guò)程。希望可以給對(duì)漏洞挖掘工作有興趣的聽(tīng)眾?些幫助和啟發(fā)。

本議題分享了針對(duì)Parallels Desktop虛擬機(jī)逃逸這一目標(biāo)的完整研究過(guò)程,主要包括:如何選擇合適的研究目標(biāo);漏洞挖掘的思路與大致流程;Parallels Hypervisor虛擬機(jī)逃逸的技術(shù)細(xì)節(jié);Apple Hypervisor虛擬機(jī)逃逸的技術(shù)襲擊。
2、《基于硬件虛擬化技術(shù)的新一代二進(jìn)制分析利器》
ept hook一直是二進(jìn)制安全領(lǐng)域特別有用的工具,特別是在windows內(nèi)核引入patchguard之后。傳統(tǒng)的ept hook一般使用影子頁(yè)切換,但實(shí)踐中發(fā)現(xiàn)存在代碼自修改,多核同步,host環(huán)境容易被針對(duì)等問(wèn)題。對(duì)此,程聰先生介紹了如何利用kvm,配合模擬器實(shí)現(xiàn)無(wú)影子頁(yè)ept hook,巧妙的解決傳統(tǒng)方法存在的問(wèn)題。
在分析惡意樣本時(shí),常常會(huì)被反調(diào)試干擾,比如常見(jiàn)的軟硬件斷點(diǎn)檢測(cè)。程聰先生介紹了如何利用kvm給現(xiàn)有的調(diào)試分析工具(ida,x64dbg...),在無(wú)需任何改造的情況下,增加隱藏軟硬件斷點(diǎn)等反調(diào)試能力,實(shí)現(xiàn)降維打擊。

本議題介紹了如何基于硬件虛擬化特性,配合模擬器,實(shí)現(xiàn)無(wú)影子頁(yè)ept hook,解決了傳統(tǒng)方法存在的問(wèn)題,同時(shí)介紹了如何基于qemu/kvm快速打造虛擬化調(diào)試器、內(nèi)核級(jí)trace工具。
3、《國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)漏洞挖掘中的幾個(gè)突破點(diǎn)》
國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)進(jìn)入了輔助駕駛時(shí)代,發(fā)展非常迅猛,但安全問(wèn)題也隨之增多。本議題講解國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)漏洞挖掘中的幾種特殊方法和思路,也有對(duì)應(yīng)的防護(hù)建議。供汽車(chē)相關(guān)安全研究人員和車(chē)企開(kāi)發(fā)者參考。
例如:滲透汽車(chē)要準(zhǔn)備哪些合適的軟件和硬件?如何找到并進(jìn)入車(chē)廠(chǎng)隱藏的"上帝模式"---工程模式? 如何提取車(chē)機(jī)系統(tǒng)固件,進(jìn)而發(fā)現(xiàn)車(chē)輛終端和云端的漏洞等關(guān)鍵又有趣的話(huà)題。
馬良先生從2017年到2022年的多次的智能網(wǎng)聯(lián)汽車(chē)安全測(cè)試中,總結(jié)出來(lái)的測(cè)試套路和思路,題材均來(lái)自真實(shí)案例。本議題以實(shí)戰(zhàn)經(jīng)驗(yàn)的分享為主,不是對(duì)車(chē)聯(lián)網(wǎng)架構(gòu)的分析和攻擊面的簡(jiǎn)單羅列。
在本議題中,馬良先生講解了國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)漏洞挖掘的幾個(gè)實(shí)用的方法和思路,也有對(duì)應(yīng)的防護(hù)講解。此外還分享其常用的幾個(gè)硬件和軟件的使用經(jīng)驗(yàn)。

【馬良 綠盟科技格物實(shí)驗(yàn)室高級(jí)安全研究員】具有十多年嵌入式軟硬件開(kāi)發(fā)經(jīng)驗(yàn), 擅長(zhǎng)智能設(shè)備漏洞挖掘。往屆看雪開(kāi)發(fā)者大會(huì)演講嘉賓、HITB會(huì)議演講嘉賓。曾參加X(jué)pwn、GeekPwn等比賽并獲獎(jiǎng)。多次挖掘智能設(shè)備和智能汽車(chē)漏洞經(jīng)歷。
國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)發(fā)展迅速,安全問(wèn)題也隨之增多,車(chē)聯(lián)網(wǎng)安全研究任重而道遠(yuǎn)。本議題講解了國(guó)產(chǎn)智能網(wǎng)聯(lián)汽車(chē)漏洞挖掘的幾種方法和思路,分享了幾種常用的測(cè)車(chē)工具。針對(duì)車(chē)聯(lián)網(wǎng)安全研究的萌新們,本議題也介紹了幾種尋找研究目標(biāo)的有效途徑,并針對(duì)固件,提出了幾種有效的固件提取方法以及固件所涉及的風(fēng)險(xiǎn)點(diǎn)。
4、《漫談AOSP藍(lán)牙漏洞挖掘技術(shù)》
藍(lán)牙(Bluetooth)是當(dāng)今一項(xiàng)廣泛應(yīng)用的技術(shù),曾經(jīng)將無(wú)線(xiàn)鍵盤(pán)或耳機(jī)連接到手機(jī)或計(jì)算機(jī)的每個(gè)人都知道并使用它。然而多年來(lái),藍(lán)牙被爆出了多個(gè)安全漏洞,攻擊者通過(guò)多個(gè)攻擊向量,可以導(dǎo)致拒絕服務(wù),敏感信息泄露甚至遠(yuǎn)程代碼執(zhí)行。
本議題將以AOSP原生代碼的藍(lán)牙默認(rèn)協(xié)議實(shí)現(xiàn)模塊BlueDroid/Fluoride為研究對(duì)象,以2017年爆出的BlueBorne漏洞為引子,由淺入深的展示漏洞挖掘技術(shù)的相關(guān)細(xì)節(jié)。首先韓子諾先生簡(jiǎn)單介紹了AOSP藍(lán)牙協(xié)議實(shí)現(xiàn)架構(gòu);接著通過(guò)對(duì)近年來(lái)藍(lán)牙漏洞的歸納總結(jié),確定所有可能的攻擊向量和攻擊面;然后韓子諾先生詳細(xì)介紹了其使用的代碼審計(jì)和模糊測(cè)試的一些技巧,通過(guò)這些方法其發(fā)現(xiàn)了45+的漏洞,其中已分配CVE的為30+個(gè)。最后韓子諾先生展望了一下未來(lái)的研究趨勢(shì),包含一些在Android13上可能的新攻擊面和新的代碼審計(jì)技術(shù)。

本議題以AOSP原生代碼的藍(lán)牙默認(rèn)協(xié)議棧為研究對(duì)象,揭秘了幾個(gè)歷史漏洞。同時(shí),本議題針對(duì)不同的攻擊實(shí)戰(zhàn)場(chǎng)景,總結(jié)了幾種藍(lán)牙漏洞攻擊的方法如源代碼審計(jì)、模糊測(cè)試、CodeQL等。常見(jiàn)的藍(lán)牙協(xié)議棧上的漏洞越來(lái)越少,研究人員還需密切關(guān)注協(xié)議新特性。
5、《從后門(mén)到漏洞——智能設(shè)備私有協(xié)議中的安全問(wèn)題》
目前物聯(lián)網(wǎng)智能設(shè)備的漏洞挖掘大部分集中在HTTP、UPNP等常見(jiàn)公有協(xié)議,私有協(xié)議是廠(chǎng)商自行設(shè)計(jì)并實(shí)現(xiàn)的,協(xié)議格式未知,漏洞挖掘難度較大,因此往往被大家所忽視。本次演講以一個(gè)用于多個(gè)廠(chǎng)商的私有協(xié)議為例,講解其中一系列漏洞的發(fā)現(xiàn)思路和細(xì)節(jié),這組漏洞可能影響多個(gè)廠(chǎng)商數(shù)億的網(wǎng)絡(luò)設(shè)備。在這個(gè)過(guò)程中,魏凡先生著重探討了非常規(guī)的漏洞挖掘思路。
起初魏凡先生在某廠(chǎng)商的一個(gè)網(wǎng)絡(luò)設(shè)備上發(fā)現(xiàn)了一個(gè)設(shè)計(jì)非常精妙的私有協(xié)議,該協(xié)議“似乎”是該廠(chǎng)商預(yù)留的一個(gè)管理“后門(mén)”。進(jìn)一步探索后,魏凡先生發(fā)現(xiàn)一個(gè)“突破點(diǎn)”,然后鎖定了另一家更知名的網(wǎng)絡(luò)設(shè)備提供商。
魏凡先生將研究范圍擴(kuò)大到了另一家網(wǎng)絡(luò)設(shè)備提供商的設(shè)備,“令人失望”的是,該廠(chǎng)商的設(shè)備對(duì)管理用戶(hù)的身份進(jìn)行了認(rèn)證,不存在前面發(fā)現(xiàn)的“后門(mén)”漏洞。在進(jìn)一步的漏洞挖掘中,魏凡先生發(fā)現(xiàn)了影響該廠(chǎng)商所有網(wǎng)絡(luò)設(shè)備的三種不同認(rèn)證繞過(guò)漏洞,這組漏洞具備相同的觸發(fā)點(diǎn),但存在完全不同的利用方式。

本議題從私有協(xié)議的特點(diǎn)出發(fā),分享了私有協(xié)議逆向分析的幾個(gè)關(guān)鍵點(diǎn)。除了找到協(xié)議“入口點(diǎn)”、跟蹤數(shù)據(jù)流向、逆向分析等常規(guī)漏洞挖掘思路之外,本議題還重點(diǎn)分享了一種非常規(guī)私有協(xié)議漏洞挖掘思路:以發(fā)現(xiàn)漏洞為導(dǎo)向,暫不考慮格式,先了解其功能,然后對(duì)其“脆弱點(diǎn)”進(jìn)行重點(diǎn)突破。
6、《從應(yīng)用場(chǎng)景看金融安全 — 邏輯為王》
在金融行業(yè)嚴(yán)格且特殊的安全體系下,盡管絕大多數(shù)漏洞都能被第一時(shí)間定位及修復(fù)。但”人性的弱點(diǎn)“使金融行業(yè)的不可控風(fēng)險(xiǎn)不再局限于釣魚(yú),隱蔽的邏輯漏洞正在悄無(wú)聲息的成為風(fēng)險(xiǎn)“頂流”。
試想如果攻擊者通過(guò)一個(gè)邏輯漏洞轉(zhuǎn)走錢(qián),沒(méi)有安全設(shè)備會(huì)告警,所有流量都”正常“,等到財(cái)務(wù)清賬發(fā)現(xiàn)異常為時(shí)已晚。企業(yè)和白帽子在尋找邏輯漏洞中往往都是點(diǎn)對(duì)點(diǎn)測(cè)試,沒(méi)有系統(tǒng)性滲透方法。導(dǎo)致邏輯漏洞測(cè)試不全面或沒(méi)有測(cè)試思路,研發(fā)在修復(fù)時(shí)也無(wú)法理解錯(cuò)誤邏輯本身大大增加漏洞修復(fù)難度和業(yè)務(wù)風(fēng)險(xiǎn)。
本議題站在應(yīng)用場(chǎng)景這個(gè)宏觀視角,從研發(fā)底層思維出發(fā)去探索金融安全下的邏輯漏洞測(cè)試方法論,讓邏輯漏洞無(wú)所遁形。

功能點(diǎn)多了,就成為了應(yīng)用場(chǎng)景。只要存在應(yīng)用場(chǎng)景,就會(huì)出現(xiàn)未知漏洞。本議題基于應(yīng)用場(chǎng)景的滲透測(cè)試,結(jié)合諸多真實(shí)案例,將應(yīng)用場(chǎng)景關(guān)聯(lián)金融安全,著重分析了由多個(gè)功能點(diǎn)造成的邏輯漏洞。使用基于應(yīng)用場(chǎng)景的滲透測(cè)試和傳統(tǒng)滲透測(cè)試相結(jié)合的方法進(jìn)行測(cè)試,將有效提升金融系統(tǒng)的安全性。
7、《面向業(yè)務(wù)守護(hù)的移動(dòng)安全對(duì)抗實(shí)踐》
快應(yīng)用小游戲是一種更輕更快的游戲新形態(tài),用戶(hù)無(wú)需安裝,即點(diǎn)即玩。但部分小游戲開(kāi)發(fā)者為了追求更高的利益,亂推廣告,大大影響用戶(hù)游體驗(yàn)。在這類(lèi)新載體下,如何主動(dòng)發(fā)現(xiàn)違規(guī)廣告,實(shí)現(xiàn)小游戲環(huán)境凈化?
應(yīng)用體外彈窗廣告泛濫,霸屏廣告層出,嚴(yán)重危害用戶(hù)信息安全。如何面應(yīng)對(duì)治理難度日漸升級(jí)的流氓廣告,保護(hù)好用戶(hù)權(quán)益?
本議題從典型案例出發(fā),分享作為手機(jī)廠(chǎng)商,該如何從技術(shù)側(cè)提升能力與武器建設(shè),治理惡意廣告亂象問(wèn)題,推動(dòng)移動(dòng)應(yīng)用安全生態(tài)建設(shè)。

本議題從攻擊者視角出發(fā),針對(duì)游戲平臺(tái)廣告問(wèn)題和移動(dòng)應(yīng)用流氓廣告問(wèn)題,提出了多種廣告對(duì)抗思路如:研究新的繞過(guò)技術(shù)與應(yīng)對(duì)方式、驗(yàn)證防御的完備性、復(fù)現(xiàn)攻擊場(chǎng)景、挖掘安全缺陷的利用,具有很強(qiáng)的實(shí)踐性。最后對(duì)未來(lái)廣告對(duì)抗趨勢(shì)進(jìn)行了分析和總結(jié),期望保障用戶(hù)體驗(yàn)。
8、《Linux內(nèi)核漏洞檢測(cè)與防御》
漏洞攻防是一個(gè)非常古老的話(huà)題,隨著時(shí)間的推移,攻防對(duì)抗不斷升級(jí)。隨著內(nèi)核版本的更新,內(nèi)核本身也支持一些高級(jí)安全特性,可以緩解漏洞攻擊,例如地址隨機(jī)化、延遲釋放、類(lèi)型隔離等。同時(shí)也支持一些硬件安全特性,例如 CET Shadow Stack/IBT(indirect branch tracker)。都可以有效地緩解漏洞攻擊。
但在現(xiàn)實(shí)中,并不是這么理想。業(yè)務(wù)系統(tǒng)的內(nèi)核,常年不更新,使用的往往是舊版本。漏洞修復(fù)不及時(shí)或不能重啟系統(tǒng),導(dǎo)致一些漏洞無(wú)法修復(fù)。
在這種惡劣的環(huán)境下,我們?nèi)绾未_保操作系統(tǒng)的安全性?
通過(guò)本次議題蔣浩天先生和張海全先生向聽(tīng)眾講解了如下內(nèi)容:如何通過(guò)LKM的方式將高版本安全特性移植到低版本,如何通過(guò)編譯器來(lái)實(shí)現(xiàn)struct CFI,如何利用intel pt來(lái)實(shí)現(xiàn)漏洞檢測(cè)。

【蔣浩天:騰訊安全云鼎實(shí)驗(yàn)室 高級(jí)安全研究員】曾任職于360、字節(jié)跳動(dòng),現(xiàn)就職騰訊云鼎實(shí)驗(yàn)室,擁有多年一線(xiàn)安全對(duì)抗經(jīng)驗(yàn)。擅長(zhǎng)二進(jìn)制安全、虛擬化安全、游戲安全等,喜歡研究一些底層方向,將安全能力下沉,開(kāi)啟安全對(duì)抗的上帝模式。

目前內(nèi)核漏洞利用過(guò)程中,80%的利用都依賴(lài)堆噴,本議題著重介紹了內(nèi)核堆噴利用手法。此外,本議題還介紹了如堆噴干擾、ROP防御、信息泄露緩解、安全狀態(tài)監(jiān)控等傳統(tǒng)漏洞防御技術(shù)。同時(shí),針對(duì)漏洞檢測(cè),本議題提出了基于intel pt的漏洞檢測(cè)方案和基于編譯器的漏洞防御方案,并對(duì)struct_san進(jìn)行了開(kāi)源,期望和業(yè)界一起探討CFI技術(shù)的改進(jìn)。
9、《Dumart fuzz:讓黑盒像白盒一樣fuzz》
fuzzing是一種最常用的漏洞挖掘方法。在有源碼的情況下,現(xiàn)有的fuzzing工具已經(jīng)非常完善了??梢詫?shí)現(xiàn)路徑反饋,asan。當(dāng)然某些復(fù)雜場(chǎng)景下?tīng)顟B(tài)機(jī)的構(gòu)造也是非常麻煩的。
但是在無(wú)源碼的情況下,現(xiàn)有的fuzzing工具限制很大。比如peach等沒(méi)有路徑反饋和ASAN,沒(méi)法有效地fuzz深層次的代碼;基于模擬執(zhí)行做的fuzz,如qemu,unicorn,有路徑反饋,但是狀態(tài)機(jī)的模擬很困難,而且效率較低。本議題介紹了一種fuzzing方法,可有效解決無(wú)源碼fuzz的所有缺陷,包括路徑反饋,ASAN,以及方便地獲得被測(cè)程序的狀態(tài)機(jī),并且更重要的是效率很高。

目前,內(nèi)存類(lèi)漏洞占很大比例,F(xiàn)uzzing仍然是發(fā)現(xiàn)內(nèi)存類(lèi)漏洞的重要手段。本議題介紹一種fuzzing方法,可有效解決無(wú)源碼fuzz的缺陷,包括路徑反饋、ASAN等,通過(guò)與其它黑盒fuzz工具比較,Dumart fuzz表現(xiàn)出較高的效率。
10、《貓鼠游戲:如何進(jìn)行Windows平臺(tái)在野0day狩獵》
金權(quán)先生在本議題分享了近幾年對(duì)Windows平臺(tái)在野0day狩獵的部分思考和實(shí)踐。主要介紹兩個(gè)大類(lèi):Office在野0day狩獵和Windows本地提權(quán)在野0day狩獵。
在本議題中,金權(quán)先生講述了如何使用不同的工具來(lái)解決不同的問(wèn)題,例如如何借助沙箱來(lái)狩獵Office在野0day,以及如何借助Yara來(lái)狩獵Windows本地提權(quán)在野0day。此外,金權(quán)先生還對(duì)近兩年的熱門(mén)Office在野0day和Windows本地提權(quán)在野0day進(jìn)行案例分析,并分享了一些最近捕獲的案例。最后,金權(quán)先生結(jié)合自身經(jīng)驗(yàn),就如何培養(yǎng)在野0day狩獵人才給出了一些建議。

7年網(wǎng)絡(luò)安全從業(yè)經(jīng)驗(yàn),擅長(zhǎng)Windows平臺(tái)在野0day狩獵與Windows漏洞挖掘,多次捕獲針對(duì)Windows平臺(tái)的在野0day,累計(jì)獲得超過(guò)40次Adobe和微軟的CVE致謝,2020~2022連續(xù)三年入選微軟MSRC TOP 100。曾在Blackhat USA 2022、HITB2021AMS、Bluehat Shanghai 2019會(huì)議進(jìn)行演講。
在野0day,指的是那些已經(jīng)被用于實(shí)際攻擊的零日漏洞。本議題講述了如何用不同的方法來(lái)狩獵在野0day,如通過(guò)沙箱狩獵Office在野0day,通過(guò)YARA狩獵Windows本地提權(quán)在野0day,并對(duì)近兩年熱門(mén)在野 0day案例進(jìn)行了分析。最后,針對(duì)在野0day狩獵技術(shù)壁壘的問(wèn)題,本議題提出了一些培養(yǎng)在野0day狩獵人才的建議。

圓桌會(huì)談:供應(yīng)鏈安全
交流中碰撞思想,溝通中凝聚共識(shí)。本屆峰會(huì)邀請(qǐng)到了業(yè)內(nèi)頂尖安全專(zhuān)家、大咖齊聚一堂,聚焦前沿?zé)狳c(diǎn)話(huà)題,展開(kāi)激烈討論。

趣味活動(dòng)
還有,不來(lái)看看酷炫的極客市集嗎?眾多路過(guò)的嘉賓都被各個(gè)攤位上極富創(chuàng)意的新鮮小玩意兒吸引啦,展臺(tái)人頭涌動(dòng),足以可見(jiàn)火爆程度! 感謝易念科技、Hacking Club、RC²反竊密實(shí)驗(yàn)室?guī)?lái)有趣好玩的展品!

各大展臺(tái)也是人氣滿(mǎn)滿(mǎn),很多參會(huì)嘉賓駐足互動(dòng),贏取了各種各樣的“戰(zhàn)利品”??囱┱古_(tái)的不規(guī)則拼圖游戲,激起了廣大參會(huì)嘉賓的好奇心,每時(shí)每刻都有人在等著接受挑戰(zhàn)!

在每一段休息時(shí)間,我們都設(shè)置了激動(dòng)人心的抽獎(jiǎng)活動(dòng)哦!
恭喜這位天地氣運(yùn)所鐘的幸運(yùn)兒獲得了終極大獎(jiǎng)iPhone 14!
另外,還要感謝兩位不遠(yuǎn)千里趕來(lái)協(xié)助峰會(huì)相關(guān)工作的志愿者,感謝他們對(duì)看雪的熱愛(ài)!


友商風(fēng)采展露
看雪一路走來(lái),離不開(kāi)合作伙伴們的大力支持和幫助,你們的肯定就是我們前進(jìn)最大的動(dòng)力和底氣。在此衷心感謝所有為看雪2022安全開(kāi)發(fā)者峰會(huì)提供幫助的合作伙伴們!
感謝鉆石合作伙伴、黃金合作伙伴:







看雪SDC簡(jiǎn)介
看雪安全開(kāi)發(fā)者峰會(huì)(Security Development Conference,簡(jiǎn)稱(chēng)SDC)是由擁有22年悠久歷史的信息安全技術(shù)綜合網(wǎng)站——看雪主辦,會(huì)議面向開(kāi)發(fā)者、安全人員及高端技術(shù)從業(yè)人員,是國(guó)內(nèi)開(kāi)發(fā)者與安全人才的年度盛事。自2017年7月份開(kāi)始舉辦的第一屆峰會(huì)以來(lái),SDC始終秉持“技術(shù)與干貨”的原則,致力于建立一個(gè)多領(lǐng)域、多維度的高端安全交流平臺(tái),推動(dòng)互聯(lián)網(wǎng)安全行業(yè)的快速成長(zhǎng)。
大會(huì)將邀請(qǐng)業(yè)內(nèi)頂尖安全專(zhuān)家蒞臨現(xiàn)場(chǎng),議題覆蓋IoT安全、移動(dòng)安全、惡意軟件、AI安全、工控安全、軟件保護(hù)等多個(gè)領(lǐng)域,緊抓當(dāng)下前沿技術(shù),為大家?guī)?lái)一場(chǎng)頂尖的技術(shù)交流盛宴!
主辦方簡(jiǎn)介
看雪(www.kanxue.com)創(chuàng)建于2000年,是一個(gè)專(zhuān)注于PC、移動(dòng)、智能設(shè)備安全研究及逆向工程的開(kāi)發(fā)者社區(qū)!同時(shí)也是最資深的安全綜合服務(wù)網(wǎng)站之一!22年來(lái)看雪滋養(yǎng)了大量安全技術(shù)愛(ài)好者,為網(wǎng)絡(luò)安全行業(yè)輸送了大批高質(zhì)量的優(yōu)秀人才。

感謝各位朋友們蒞臨峰會(huì)現(xiàn)場(chǎng),讓我們相約明年再會(huì)!
詳情請(qǐng)關(guān)注安在新媒體—人物、熱點(diǎn)、互動(dòng)、傳播,有內(nèi)涵的信息安全新媒體。
